CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS.

Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.

Virus.MSWord.Sveta

Classe Virus
Plateforme MSWord
Description

Détails techniques

Ce virus contient deux macros: AutoOpen, Sveta. Il se réplique à l'ouverture des documents infectés (AutoOpen): il recherche les documents dans FileList (liste des fichiers récemment utilisés) et les infecte. Donc, le virus est "résident non mémoire" – il n'est actif que lorsque le document infecté est ouvert, et la macro AutoOpen prend le contrôle. Lorsqu'il libère le contrôle, le virus n'intercepte aucun événement et n'infecte pas les fichiers (si, bien sûr, NORMAL.DOT ou un autre modèle chargé automatiquement ne figure pas dans FileList).

Lors de l'activation à 13 secondes (c'est-à-dire à l'ouverture d'un document infecté), le virus affiche dans le StatusBar le message suivant:


———- ======> SVETA par Kid Chaos [SLAM] <======= ———-


Lien vers l'original