ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.

Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.

Virus.MSWord.Blaster

Clase Virus
Plataforma MSWord
Descripción

Detalles técnicos

Este es un macro virus peligroso. También conocido como Cont. Infecta globalmente un área macro al abrir un documento infectado. Otros documentos están infectados al cierre. La rutina de infección localiza los procedimientos del virus "Document_Close" y "Document_Open" por separado, y los almacena en el archivo de disco C: CONT.DBL. Cuando se infecta el documento de una víctima, la rutina de infección agrega el código de virus de este archivo (C: CONT.DBL) a un documento, sin destruir las macros del documento. La excepción son las macros con los mismos nombres que contienen los procedimientos del virus, que hacen que el virus sea aún más sigiloso.

En uno de cada dos casos, el virus cambia la información de resumen de un documento a:

Título = "Macro Carrier"
Autor = "Dream Blaster"
Palabras clave = "Minny"

La rutina de carga útil del virus se activa el día 17 de cada mes. Busca el archivo de disco "C: MINNY.LOG" que también tiene un conjunto de atributos "oculto" y "solo lectura". Si dicho archivo no existe, el virus agrega al archivo AUTOEXEC.BAT varios comandos que destruyen todos los archivos y carpetas en las unidades C :, D :, E: y F: al reiniciar el equipo siguiente.


Enlace al original