ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.

Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.

Virus.MSOffice.Jerk

Fecha de detección 01/11/2002
Clase Virus
Plataforma MSOffice
Descripción

Se trata de un macrovirus multiplataforma que infecta los componentes de Office97: documentos de Word y libros de trabajo y hojas de Excel. El virus contiene dos auto-macros en hojas de Excel y documentos de Word: Document_Close en documentos de Word y Workbook_Deactivate en caso de libro de Excel o Hoja de trabajo_Deactivate en caso de hoja de Excel.

El virus se replica en Excel al desactivar libros de trabajo. En Word, el virus se replica al cerrar el documento. Al propagarse, el virus infecta no solo los objetos "nativos", sino que también exporta su código a otro componente de Office si está instalado en el sistema.

El virus desactiva la opción VirusProtection MS Office.

Cada mes de junio a diciembre el día 14, el virus muestra el mensaje:

 www.all.net



V guvax <Nombre de usuario> vf n ovt fghcvq wrex! 

Enlace al original