ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.

Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.

Virus.MSWord.Bandung

Clase Virus
Plataforma MSWord
Descripción

Detalles técnicos

Este virus contiene el mismo conjunto de seis macros en NORMAL.DOT y archivos infectados:


AutoExec, AutoOpen, FileSave, FileSaveAs, ToolsMacro, ToolsCustomize
El virus infecta los archivos que se abren (AutoOpen) o se guardan (FileSave, FileSaveAs).

Este virus es muy peligroso. Al iniciar MS Word (macros AutoExec), el virus comprueba la fecha y la hora del sistema. Si el número de día es 20 o superior, el virus muestra el texto:


Leyendo el menú … ¡Espere!
A continuación, elimina todos los archivos en todos los subdirectorios (excepto WINDOWS, WINWORD y WINWORD6) y crea el archivo C: PESAN.TXT y escribe el siguiente mensaje allí:

Aparentemente no tiene suerte, todos los archivos de esta máquina, excepto el que se encuentra
en los directorios WINDOWS y WINWORD se han perdido, no se sorprenda, esto no es
Pero este es el resultado de mi trabajo … Quien trabaja
encontrar una manera de protegerse de este virus, yo también "+" n dar listados
este virus es para ti! Y por supuesto seguiré viniendo aquí
para saludarlo con los últimos virus de mi parte … ¡felicidades!
Bandung, , , Horas
Donde , , , etc. son fecha y hora actual.

El virus también desactiva los menús de Word Herramientas / Macro y Herramientas / Personalizar. En sus macros, el virus mantiene una rutina destructiva que nunca recibe el control, mientras accede a Herramientas / Macro y Herramientas / Personaliza los menús que la rutina muestra en el Cuadro de Mensajes:


Err @ # * (c)
Fallo en el paso 29296
y reemplaza todos los caracteres "a" con "# @" dentro del documento actual.

Bandung.Rapi

Esta es una variante del virus "Bandung". La rutina de borrado de archivos está deshabilitada (ese código se presenta como comentarios). En lugar del archivo C: MESSAGE.TXT, este virus crea el archivo C: BACALH.TXT y escribe el texto allí:

Assalamualaikum …, lo siento @ Rapi.Kom te molesta por un tiempo. Mensaje
esto se llama originalmente PESAN.TXT que aparece en el directorio raíz
después de ejecutar Winword 6.0 cuyo templatene (normal.dot)
ha sido infectado con esta macro repugnante. Esta macro (antes
@ Rapi.Kom modifikasi) proviene del archivo de datos Winword 6.0 (* .doc)
quien ha sido infectado con esta macro Cuando el archivo de datos está en llamada
(Abrir documento), luego la macro ejecuta automáticamente los comandos
otras macros, que incluyen copiarse en global
plantilla (normal.dot), también en una fecha y hora determinada será
eliminar todos los datos en los directorios de nivel 1, 2 y 3 (excepto Hidden
directorios), molesto ¿no? Quien sea el creador debe ser
¡la gente está chillona!, hay muchas otras buenas acciones que pueden
nosotros hacemos … Malang, @ Rapi.Kom "
es lo mismo que en el caso del virus "Bandung" original.

Los documentos infectados y el NORMAL.DOT infectado contienen diferentes conjuntos de macros:


Documento � NORMAL.DOT
RpAE � RpAE AutoExec
RpFO � RpFO FileOpen
RpFS � RpFS FileSave
RpTC � RpTC Tools Personalizar
RpTM � RpTM ToolsMacro
RpFSA � RpFSA FileSaveAs
AutoOpen � RpAO
El virus infecta los archivos en llamadas FileOpen, FileSave y FileSaveAs. En llamadas FileOpen, el virus también muestra MessageBox con el texto:

@ Rapi.Kom
¡Gracias por unirte a nosotros!
Las macros RpTM (ToolsMacro) y RpTC (ToolsCustomize) están dañadas, y mientras se accede a los menús de Word Tools / Macro y Tools / Customize el sistema puede detenerse.


Enlace al original
Descubra las estadísticas de las amenazas que se propagan en su región