..
Click anywhere to stop
Click anywhere to stop
CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS.
Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.
Classe | Virus |
Plateforme | MSWord |
Description |
Détails techniquesC'est un macro-virus furtif. Il contient vingt procédures dans un module "VrTechnoCode": VrInstall, AutoOpen, AutoExec, FileOuvre, FileNew, FileNewDefault, FileSaveAs, FileSave, FileClose, DocClose, ViewVBCode, OutilsMacro, FileTemplates, OutilsOptions, VrStealth, IsChance, FilePrint, FilePrintDefault, AddOemInfo, CreateImageScreen . Le virus infecte la zone des macros globales lors de l'ouverture d'un document infecté et infecte d'autres documents à l'ouverture, à la création et à l'enregistrement. À la fermeture d'un document, le virus définit le type de protection de document sur wdAllowOnlyFormFields qui refuse tout changement dans le texte du document, à l'exception des champs de formulaire. À l'ouverture des documents infectés, le virus les déprotège et, à la fermeture, les protège de nouveau. En conséquence, après la désinfection, les documents resteront protégés. Cette protection peut être supprimée manuellement en choisissant le menu Outils / Déprotéger, le mot de passe est "Elite". Le virus désactive la protection contre les virus Word (l'option VirusProtection). La routine furtive du virus intercepte et empêche l'ouverture des boîtes de dialogue Visual Basic Editor, Outils / Macro et Fichier / Modèles. Avec une probabilité de un sur cinq, cette routine affiche MS Office Assistent avec le message suivant: VR ���������� v1.0Word Macro ����� !!! ���� ��� �� c 1999 La routine infectant le virus, avec une probabilité de un sur neuf, crée, dans le répertoire "C: WindowsSystem", le fichier "oeminfo.ini" avec le texte: [Général]Fabricant = ���� ��� �� Modèle = MS Word ����� [Informations de support]Line1 = ��������� ������� �������: VrTechno V1.1Line2 =Line3 = Virus Macro WordLine4 = John Grand, ���� ��� �� – (C) '1999 Avec la probabilité cinq pour cent la procédure d'infection insère dans les documents les formes graphiques avec le texte: Microsoft Word Virus MacroVrTechnoCode- Word 7.0 Version 1.1- Technologie furtive- Documents et modèles InfectCopyright par John Great de Russie Extrême-Orient, Khabarovsk'1999 Le virus contient une autre routine de charge utile – en imprimant le virus avec une probabilité de 20 pour cent envoie à l'imprimante le contenu du fichier "Autoexec.bat" au lieu du document actif. Le code du virus contient un commentaire: '————————————————- —— ''VR ���������� v1.1 par John Great de Russie (C) '99''————————————————- —— ' Techno.cC'est la prochaine génération du virus. Il y a plusieurs changements mineurs dans le code. Le mot de passe pour les documents infectés dans cette version du virus a été changé en "Mirochka". |
Lien vers l'original |
|
Découvrez les statistiques de la propagation des menaces dans votre région |