ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.

Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.

Virus.MSAccess.Lovely

Clase Virus
Plataforma MSAccess
Descripción

Detalles técnicos

Este virus infecta las bases de datos de MS Access. Mientras que la infección del virus reemplaza en las bases de datos el script Autoexec y copia a la base de datos forma adicional llamada "Jo". Esta forma contiene un módulo con una función "Jg".

Cuando se abre la base de datos infectada, el virus busca todas las bases de datos en el directorio actual y las infecta. Mientras busca el virus utiliza la máscara "* .MDB".

Antes de infectar el virus, cambia varios parámetros del sistema: desactiva las macros de visualización mediante el uso de teclas de acceso rápido y error al ejecutar las macros. El virus no tiene ningún procedimiento de carga útil.

El virus contiene el texto "copyright":


Copyright (C) 1998 por FlyShadow ~ ^^ ~ – Lovely


Enlace al original