CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS.
Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.
Classe | Virus |
Plateforme | MSWord |
Description |
Détails techniquesCeci est un virus Word non polymorphe. Le virus réside dans le module RedTerrorist. Il a sept sous-programmes: AutoOpen AutoFermer FuckThemAll ToolsMacro OutilsPersonnaliser VoirVBCode Retard Le virus se réplique lorsqu'un document est ouvert ou fermé. AutoOpen, AutoClose:Ces procédures appellent uniquement la routine d'infection principale du virus, qui est dans la routine FuckThemAll. Retard:Cette macro provoque une pause du système avant l'affichage d'une fenêtre de message. Pour i = 0 à 19170000 Prochain FuckThemAll:Routine principale de virus. Vérifie le paramètre système 'Country' et si c'est 'US', il lance ensuite l'interpréteur de commandes: "c: command.com C echo y | del" + Environ ("windir") + "système *. *> nul" Après cela, le virus définit les paramètres suivants: .SaveNormalPrompt = False .VirusProtection = Faux .AllowFastSave = True .BackgroundSave = True Le virus vérifie la présence dans le document actif (ou normal.dot) du module 'RedTerrorist'. Une infection répétée ne se produira pas. Si le module n'est pas trouvé, le virus crée un fichier d'exportation 'user.vxd' dans% windir %% temp% catalogue et infecte le document. Après cela, le virus supprime le fichier d'exportation 'user.vxd' OutilsCustomize, ToolsMacro, ViewVBCode:Ces trois routines sont utilisées pour la furtivité; quand ils sont exécutés, ils appellent la routine Delay et affichent des boîtes de message: OutilsMacro: Processus de premier niveau abandonné, ne peut pas continuer OutilsPersonnaliser Configuration trop grande pour la mémoire VoirVBCode Erreur dans le fichier EXE, programme trop grand pour tenir dans la mémoire |
Lien vers l'original |
|
Découvrez les statistiques de la propagation des menaces dans votre région |