Searching
..

Click anywhere to stop

CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS.

Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.

Virus.MSWord.Metamorph

Classe Virus
Plateforme MSWord
Description

Détails techniques

C'est un virus de macro furtif. Il contient cinq fonctions dans les documents dans le module "Metamorph": AutoOpen, FileTemplatesTemp, ToolsMacroTemp, ViewVBCodeTemp, AutoExecTemp. Dans le fichier NORMAL.DOT, le virus contient six fonctions dans un module nommé au hasard: FileSaveAs, AutoOpenTemp, FileTemplates, ToolsMacro, ViewVBCode, AutoExec. Le nom de ce module est enregistré dans le fichier METAMORPH.INI dans la section [Infected] dans la ligne Reponse.

Le virus infecte la zone des macros globales lors de l'ouverture d'un document infecté. D'autres documents sont infectés lors de l'enregistrement avec un nouveau nom (FileSaveAs). Le code du virus est différent dans les documents et NORMAL.DOT – le virus le modifie en se copiant dans le système. Il crée une nouvelle fonction d'infection FileSaveAs et des fonctions furtives ToolsMacro et ViewVBCode. Lors de l'infection de documents, le virus importe son code original à partir de C: METAPH.LOG qui est créé lorsque le virus infecte le système.

Lorsque Word démarre le virus modifie les noms des éléments de menu "Fichier", "Modifier", "Affichage", "Format" avec leurs variantes françaises. Selon la date et l'heure du système, le virus affiche les MessageBox:

Virus métamorpheAttention, j'ai contaminé votre ordinateur …Métamorphe viralil estL'heure de métamorphoseVirus métamorpheAu revoir…Virus métamorphePoufffff !!!!!!
Lors de l'affichage des derniers MessageBox le virus efface les fichiers:
C: WindowsSystem *. *C: WindowsCommand *. *C: Windows * .ComC: Dos *. *


Lien vers l'original
Découvrez les statistiques de la propagation des menaces dans votre région