本サービスには一部、Googleの支援により翻訳されたコンテンツが含まれます。Googleは、明示または黙示を問わず、市場性、特定目的への適合性、ならびに非侵害の黙示的保証を含む、翻訳の精度、信頼性、正確性に関連するあらゆる点において保証しません。

Kaspersky Labの本Webサイトは、便宜上、Google Translateを搭載した翻訳ソフトウェアを利用して翻訳されています。正確な翻訳となるよう合理的な努力を払ってはおりますが、自動翻訳の正確性は完全ではなく、翻訳者(人間)による翻訳に代わるものとして意図されているものでもありません。翻訳はKaspersky Labの本Webサイトをご利用の皆様の利便性を図るためのものであり、「翻訳結果をそのまま」ご提供するものです。英語からその他言語への翻訳における精度、信頼性、正確性に関しては、明示または黙示を問わず、いかなる保証もなされません。翻訳ソフトウェアのため、コンテンツの一部(画像、動画、フラッシュ等)は正しく翻訳されない場合があります。

Virus.MSWord.Xenixos

クラス Virus
プラットフォーム MSWord
説明

技術的な詳細

これは暗号化されたウイルスです。それはマクロを含んでいます:


ドロップ、ダミー、AutoExec、AutoOpen、Dateiffffnen、ExtrasMakro、DateiBeenden、
DateiDrucken、DateiSpeichern、DateiSpeichernUnter、DateiDruckenStandard。
場合によっては、感染文書のパスワード「xenixos」を設定し、メッセージを表示します。

ディーゼルオプションは、ライダーナイフバーコードを生成します。
フェラー
ドキュメントを印刷している間、次のものが追加されます。

Nemesis Corporation、L1996によってあなたにもたらされた
5月1日に、ウイルスは文字列をAUTOEXEC.BATファイルに書き込みます。

@echo j |形式c:/ u> nul
このウイルスはまた、 "Neurobasher.b"マルチパートウイルスを起動します。そのために、このウイルスはC:DOSSCRIPT.SCRファイルを作成し、そのウイルスの16進ダンプをそこに書き出します。その後、ウイルスはC:DOSEXEC.BATファイルを作成し、そこに文字列を書き込みます。

@echo off
デバッグ<script.scr> nul
rem debugger.com
echo @c:dosdebugger.exe >> c:autoexec.bat
del c:dosscript.scr
del c:dosexec.bat
その後、ウイルスはそのファイルを実行します。その結果、DEBUG.EXEはDEBUGGER.EXEファイルを作成し、C:AUTOEXEC.BATはその最後に新しい文字列を持ちます。

@c:dosdebugger.exe
したがって、AUTOEXEC.BATの最後のコマンドは "Neurobasher.b"ウイルスのドロッパーを起動します。


オリジナルへのリンク
お住まいの地域に広がる脅威の統計をご覧ください