Classe pour les parents: VirWare
Les virus et les vers sont des programmes malveillants qui s'auto-répliquent sur des ordinateurs ou via des réseaux informatiques sans que l'utilisateur en soit conscient; chaque copie ultérieure de tels programmes malveillants est également capable de s'autoreproduire. Les programmes malveillants qui se propagent via des réseaux ou infectent des machines distantes lorsque le "propriétaire" (par exemple Backdoors) ou les programmes qui créent plusieurs copies qui ne peuvent pas s'auto-répliquer ne font pas partie de la sous-classe Virus and Worms. La caractéristique principale utilisée pour déterminer si un programme est classé comme un comportement distinct dans la sous-classe Virus and Worms est la manière dont le programme se propage (c'est-à-dire comment le programme malveillant répand des copies de lui-même via des ressources locales ou réseau). en tant que fichiers envoyés en pièces jointes, via un lien vers une ressource Web ou FTP, via un lien envoyé dans un message ICQ ou IRC, via des réseaux de partage de fichiers P2P, etc. Certains vers se propagent sous la forme de paquets réseau; ceux-ci pénètrent directement dans la mémoire de l'ordinateur et le code du ver est alors activé. Worms utilise les techniques suivantes pour pénétrer des ordinateurs distants et lancer des copies d'eux-mêmes: ingénierie sociale (par exemple, un message électronique suggérant que l'utilisateur ouvre un fichier joint), exploitation des erreurs de configuration réseau (par exemple copie sur disque entièrement accessible) failles dans la sécurité du système d'exploitation et des applications. Les virus peuvent être divisés en fonction de la méthode utilisée pour infecter un ordinateur: virus de fichiers virus du secteur de démarrage virus de script virus de virus Tous les programmes de cette sous-classe peuvent avoir des fonctions de Troie supplémentaires. Il convient également de noter que de nombreux vers utilisent plus d'une méthode pour diffuser des copies via des réseaux. Les règles de classification des objets détectés avec des fonctions multiples doivent être utilisées pour classer ces types de vers.Classe: Virus
Les virus se répliquent sur les ressources de la machine locale. Contrairement aux vers, les virus n'utilisent pas les services réseau pour propager ou pénétrer d'autres ordinateurs. Une copie d'un virus n'atteindra les ordinateurs distants que si l'objet infecté est, pour une raison quelconque non liée à la fonction virale, activé sur un autre ordinateur. Par exemple: lors de l'infection de disques accessibles, un virus pénètre dans un fichier situé sur une ressource réseau un virus se copie sur un périphérique de stockage amovible ou infecte un fichier sur un périphérique amovible un utilisateur envoie un courrier électronique avec une pièce jointe infectée.Plus d'informations
Plateforme: MSWord
Microsoft Word (MS Word) est un traitement de texte populaire et fait partie de Microsoft Office. Les fichiers Microsoft Word ont une extension .doc ou .docx.Description
Détails techniques
Le premier jour ouvrable de chaque mois avant minuit lors de l'ouverture des documents, ce virus affiche l'un des messages suivants:
Le 1er avril 1999
Y2K! Passez le motCe n'est pas une blague de poisson d'avril. Je souhaite que c'était! L'année 2000 est rapideapproche, et le mot doit encore être diffusé sur leimplications et les dangers du bogue du millénaire communément appeléle bug Y2K. Le virus qui a infecté ce document Word a été écritpour aider à passer le mot sur le bug Y2K, et vous éduquer afin que vous puissiezPrépare toi et ta famille pour le samedi 1er janvier 2000. aujourd'huijusqu'au 1er janvier 2000, le premier jour ouvrable de chaque mois, jevous donner une leçon de préparation à l'an 2000. Passez le mot. La connaissance estPuissance!
Le 3 mai 1999
Bonjour encore!Commençons notre première leçon pour vous aider à vous préparer au bogue du millénaire.Bien que je ne crois pas personnellement qu'il y aura des pénuries alimentaires, le pouvoirpénuries, les pénuries de gaz à la suite d'un bug informatique, il y aurales pénuries de nourriture, d'électricité et de gaz en thésaurisant des nitwits qui craignentbug du millénaire. En conséquence, je recommande fortement que vous commenciez àStocker de l'eau en bouteille (approvisionnement d'un mois), de la nourriture en conserve (approvisionnement d'un mois),et autant de gaz que vous pouvez stocker (garder le réservoir d'essence de votre véhicule toujourscomplété à partir du 1er décembre). C'est tout pour ce mois. À plusle mois prochain!
Le 1er juin 1999
Quel temps fait-il?En ce moment, il fait assez chaud, donc vous ne pensez probablement pas beaucoupà propos de l'hiver. Mais rappelez-vous que le bug du millénaire devrait frapper dansau milieu de l'hiver. Si vous êtes dans un climat nordique, comme le GrandWhite North (Canada), je vous suggère d'envisager d'acheter une bonne étanchéité à l'airpoêle à bois, et au moins un cordon de bois de visage. Même s'il n'y a pasperturbations dans le gaz naturel, ou le pétrole, ou l'électricité, le poêle à bois est unexcellent moyen de réduire vos factures de chauffage. Et s'il y a un problème, voussera à l'aise dans votre propre maison chauffée, contrairement à votre non préparévoisins (souvenez-vous de la tempête de verglas du Canada l'année dernière!) Voilà pource mois-ci. On se voit le mois prochain!
Le 2 juillet 1999
Avez-vous eu le poêle?Le mois dernier, je recommande d'acheter une cuisinière à gaz pour aider à chauffer votre maisonle cas où votre approvisionnement en électricité, en gaz ou en pétrole a été interrompu.Ce mois-ci, je voudrais vous suggérer d'acheter un portablegénérateur et assez de bidons d'essence pour stocker le gaz pour alimenter le générateur. lele générateur peut être utilisé pour alimenter l'éclairage et les petits appareils électriquesdevrait le pouvoir être perturbé. C'est tout pour ce mois. À la prochainemois!
Le 2 août 1999
Revenir aux basesDans cette tranche, je voudrais suggérer que vous considérezl'achat de bougies, d'allumettes, de lampes de poche et de piles. Ces objetssera inestimable pendant ces nuits froides et sombres si la puissanceles entreprises échouent dans leur conversion Y2K. Ne comptez pas compter sur lebanques ou cartes de crédit / débit. Commencez chaque mois, et cachez assezl'argent pour durer au moins 2 mois. Cet argent devrait inclure assezl'argent pour payer le loyer / l'hypothèque, les services publics, l'ALIMENTATION, etc.l'argent est accepté partout. C'est tout pour ce mois. À la prochainemois!
Le 1er septembre 1999
Un LimerickLe millénium n'est pas loin Accédez à votre code aujourd'hui Fixez-le oufudge it Le patron ne s'en offusquera pas Si tout fonctionne le jour!C'est tout pour ce mois. On se voit le mois prochain!
Le 1er octobre 1999
Trois mois à faireDevenir nerveux? Si vous avez suivi mon conseil au cours des derniers mois,il ne devrait y avoir rien à craindre pour vous. Nous survivrons à l'an 2000bug, mais la préparation assurera que s'il y a une crise de l'an 2000, ilne sera que petite bosse sur la route, pas un nid-de-poule majeur pour vous. CetteC'est pour ce mois. On se voit le mois prochain!
Le 1er novembre 1999
Deux mois à fairePersonnellement, je ne crois pas qu'il y aura un grand, Y2K mondialcrise. Je fais confiance aux banques avec mon argent, je fais confiance à la plupart des industrielssecteur, et je fais confiance aux agences de l'eau et de l'électricité pour me fournirpouvoir et l'eau au cours du week-end infâme. Je fais même confiance aux Russes etil y a des armes nucléaires! MAIS vous ne pouvez jamais être trop prudent. Prends soin. Êtrepréparé. Utiliser le bon sens. C'est tout pour ce mois. À la prochainemois!"
Le 1er décembre 1999
Bonne chance (30 jours pour aller)Eh bien, ce sera le dernier versement dans les leçons de préparation à l'an 2000.Si vous avez suivi mon conseil au cours des derniers mois, vous serez enexcellente forme pour apporter la nouvelle année. Que la nouvelle année vous apportesanté et bonheur. Meilleurs vœux. Au revoir!
En savoir plus
Découvrez les statistiques de la propagation des vulnérabilités dans votre région statistics.securelist.com
Vous avez trouvé une inexactitude dans la description de cette vulnérabilité ? Faites-le nous savoir !