CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS.

Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.

Virus.MSWord.Bandung

Classe Virus
Plateforme MSWord
Description

Détails techniques

Ce virus contient le même ensemble de six macros dans les fichiers NORMAL.DOT et infectés:


AutoExec, AutoOpen, FileSave, FileSaveAs, OutilsMacro, OutilsPersonnaliser
Le virus infecte les fichiers ouverts (AutoOpen) ou enregistrés (FileSave, FileSaveAs).

Ce virus est très dangereux. Au démarrage de MS Word (macros AutoExec), le virus vérifie la date et l'heure du système. Si le numéro du jour est 20 ou plus, le virus affiche le texte:


Menu de lecture … Veuillez patienter!
Il supprime ensuite tous les fichiers dans tous les sous-répertoires (sauf WINDOWS, WINWORD et WINWORD6) et crée le fichier C: PESAN.TXT et y écrit le message suivant:

Vous êtes apparemment malchanceux, tous les fichiers sur cette machine sauf celui situé
dans les répertoires WINDOWS et WINWORD ont été perdus, ne soyez pas surpris, ce n'est pas
Mais c'est le résultat de mon travail … Celui qui travaille
trouver un moyen de repousser ce virus, j'ai aka "+" n donner des listes
ce virus est pour toi !!! Et bien sûr, je continuerai à venir ici
pour vous saluer avec les derniers virus de moi … félicitations!
Bandung, , , Heures
, , , etc sont la date et l'heure actuelles.

Le virus désactive également les menus Word Outils / Macro et Outils / Personnaliser. Dans ses macros, le virus conserve une routine destructrice qui ne reçoit jamais de contrôle, tout en accédant aux menus Outils / Macro et Outils / Personnaliser cette routine affiche le MessageBox:


Err @ # * (c)
Échec à l'étape 29296
et remplace tous les caractères "a" par "# @" dans le document courant.

Bandung.Rapi

C'est une variante du virus "Bandung". La routine d'effacement de fichier est désactivée (ce code se présente sous forme de commentaires). Au lieu du fichier C: MESSAGE.TXT, ce virus crée le fichier C: BACALH.TXT et y écrit le texte:

Assalamualaikum …, désolé @ Rapi.Kom vous dérange pendant un moment. Message
c'est à l'origine nommé PESAN.TXT qui apparaît dans le répertoire racine
après avoir exécuté Winword 6.0 dont templatene (normal.dot)
a été infecté par cette macro dégoûtante. Cette macro (avant
@ Rapi.Kom modifikasi) provient du fichier de données Winword 6.0 (* .doc)
qui a été infecté par cette macro. Lorsque le fichier de données est en appel
(Ouvrir doc), la macro exécute automatiquement les commandes
d'autres macros, qui comprennent la copie eux-mêmes à mondial
modèle (normal.dot), également à une certaine date et heure sera
supprimer toutes les données dans les répertoires de niveau 1, 2 et 3 (sauf caché)
répertoires), ennuyeux n'est-ce pas?!. Celui qui doit être le fabricant
les gens sont grinçants!, il y a beaucoup d'autres bonnes actions qui peuvent
nous faisons. … Malang, @ Rapi.Kom "
est la même que dans le cas du virus "Bandung" original.

Les documents infectés et infectés NORMAL.DOT contiennent différents ensembles de macros:


Document � NORMAL.DOT
RpAE � RpAE AutoExec
RpFO � RpFO FileOpen
RpFS � RpFS FileSave
RpTC � Outils RpTC Personnaliser
RpTM � RpTM OutilsMacro
RpFSA � RpFSA FileSaveAs
AutoOpen � RpAO
Le virus infecte les fichiers sur les appels FileOpen, FileSave et FileSaveAs. Sur les appels FileOpen, le virus affiche également MessageBox avec le texte:

@ Rapi.Kom
Merci de nous rejoindre!
Les macros RpTM (ToolsMacro) et RpTC (ToolsCustomize) sont endommagées, et lors de l'accès aux menus Word Tools / Macro et Tools / Customize, le système peut s'arrêter.


Lien vers l'original