ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.

Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.

Virus.MSWord.Bug

Clase Virus
Plataforma MSWord
Descripción

Detalles técnicos

Es un macro virus sigiloso y polimórfico. Contiene dos módulos ThisDocument y VC. El primer módulo contiene la función automática que se denomina Abrir automáticamente en documentos infectados y AutoClose en NORMAL.DOT infectado.
Entonces, el virus infecta otros documentos al cerrar y afecta al sistema al abrir un documento infectado.

Al infectar la función automática llama a la función UserForm_Click que se coloca en el segundo módulo de virus VC. La infección se realiza mediante módulos de exportación / importación de virus en los archivos temporales C: ONE.SYS y C: TWO.SYS. El virus luego modifica su código, por lo que es diferente en NORMAL.DOT y documentos infectados. Por ejemplo, el virus inserta en NORMAL.DOT dos funciones más para respaldar su capacidad de sigilo: ViewVBCode y ToolsMacro. El virus también se inserta en los comentarios del documento que contiene el nombre del usuario, la hora actual y la ruta a la impresora activa.

El 28 de julio, el virus muestra una ventana con el texto:


Enlace al original