CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS.

Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.

Virus.MSVisio.Radiant

Classe Virus
Plateforme MSVisio
Description

Détails techniques

Il s'agit du premier macro-virus connu à infecter des documents, gabarits et gabarits Visio (Visio est le système permettant de créer, éditer et stocker des dessins et diagrammes d'entreprise – voir http://www.visio.com). Pour automatiser le traitement des données, Visio utilise des macros-programmes écrits en langage VBA (Visual Basic pour Applications) – le même que celui utilisé dans les applications MS Office. En conséquence, les virus dans Visio sont très similaires aux virus MS Office, et ils sont capables d'infecter les fichiers Visio de manière très similaire.

Le virus lui-même est plutôt simple. Il contient une procédure assignée avec l'événement "BeforeDocumentClose" (il est activé à la fermeture du document). Lorsque la procédure antivirus prend le contrôle, elle énumère et infecte tous les documents ouverts. En raison de la structure interne de Visio, le virus, tout en recherchant des documents, énumère non seulement les fichiers de document, mais aussi les pochoirs et les modèles.

Les pochoirs Visio sont similaires, par exemple, aux modèles Word. Ces fichiers contiennent des données de bibliothèque à usage courant lors de la création et de la modification de documents Visio. Ces stencils sont automatiquement ouverts et traités par Visio en cas de besoin (si un document les utilise). Dans le cas où ces pochoirs sont infectés, le virus est chargé lorsqu'un document accède à un pochoir infecté, et est activé à la fermeture de ce pochoir. À ce moment, le virus infecte tous les fichiers Visio ouverts. Par conséquent, si les gabarits Visio sont infectés, chaque document créé ou modifié sera infecté à la fermeture.

En raison de cette fonctionnalité Visio, le virus peut se propager très rapidement via des fichiers Visio.

Le virus a une procédure de charge utile: à chaque lancement, il crée le fichier INDEX.HTML dans le répertoire racine du lecteur C :. Ce fichier contient le message suivant:

       Une multitude de soleils
      Orbite dans l'espace vide
   Ils parlent avec leur lumière
       à tout ce qui est sombre.
    Pour moi, ils restent silencieux.

  Salutations à toute la communauté VX
        Et les anges radiants

           ses......

            Radiant

À la toute fin du macro-code du virus, il y a une courte ligne de symboles (un commentaire). Il semble que cette ligne soit une information chiffrée sur l'auteur du virus, mais le type de chiffrement et la clé utilisée pour le chiffrement de la chaîne de texte sont inconnus.


Lien vers l'original