CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS.

Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.

Virus.MSWord.Redter

Classe Virus
Plateforme MSWord
Description

Détails techniques

Ceci est un virus Word non polymorphe. Le virus réside dans le module RedTerrorist.

Il a sept sous-programmes:

 AutoOpen 
AutoFermer 
FuckThemAll 
ToolsMacro 
OutilsPersonnaliser 
VoirVBCode 
Retard 

Le virus se réplique lorsqu'un document est ouvert ou fermé.

AutoOpen, AutoClose:

Ces procédures appellent uniquement la routine d'infection principale du virus, qui est dans la routine FuckThemAll.

Retard:

Cette macro provoque une pause du système avant l'affichage d'une fenêtre de message.

 Pour i = 0 à 19170000
Prochain 

FuckThemAll:

Routine principale de virus. Vérifie le paramètre système 'Country' et si c'est 'US', il lance ensuite l'interpréteur de commandes:

 "c: command.com C echo y | del" + Environ ("windir") + "système *. *> nul" 

Après cela, le virus définit les paramètres suivants:

 .SaveNormalPrompt = False 
.VirusProtection = Faux 
.AllowFastSave = True 
.BackgroundSave = True 

Le virus vérifie la présence dans le document actif (ou normal.dot) du module 'RedTerrorist'. Une infection répétée ne se produira pas. Si le module n'est pas trouvé, le virus crée un fichier d'exportation 'user.vxd' dans% windir %% temp% catalogue et infecte le document. Après cela, le virus supprime le fichier d'exportation 'user.vxd'

OutilsCustomize, ToolsMacro, ViewVBCode:

Ces trois routines sont utilisées pour la furtivité; quand ils sont exécutés, ils appellent la routine Delay et affichent des boîtes de message:

OutilsMacro:

 Processus de premier niveau abandonné, ne peut pas continuer 

OutilsPersonnaliser

 Configuration trop grande pour la mémoire 

VoirVBCode

 Erreur dans le fichier EXE, programme trop grand pour tenir dans la mémoire 

Lien vers l'original