ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.

Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.

Virus.MSWord.Cristall

Clase Virus
Plataforma MSWord
Descripción

Detalles técnicos

Este virus contiene seis macros: AutoNew, AutoExec, AutoOpen, CRIstall, OutilsMacro, EditionInsertionAuto. Infecta el área global de macros al abrir un documento infectado (AutoOpen) e infecta otros documentos al crear o abrir (AutoNew, AutoOpen).

A partir del 10 de mayo de 1998, dependiendo del contador aleatorio del sistema, el virus se manifiesta con el efecto:

  • cualquiera cambia la fuente en el documento actual para TimesNewRoman tamaño 10;
  • o reemplaza el carácter "e" por "" en el documento;
  • o llama a una de las páginas web (si está instalado Internet Explorer):
    http://user.tninet.se/~syq123w/CRACKZ.HTM
    http://nt3.nettaxi.com/citizens/kevinlee/crackz.html
    http://www.crackz.com
    http://www.sentex.net/~wizard/crackz.html
    http://www.c3.hu/~piiti/warez.html
    http://home.yezz.de/~hladek/warez.html
    http://www.sawasdee.com/patrick/crackz.htm
    http://ortugg.simplenet.com/crackz.html
    http://www.nehp.net/mabrwn/home__appz__gamez__crackz__links.htm
    http://hem2.passagen.se/ravez/crackz.htm
    http://www.cbes.net/~lperfect/warez/appz.html
    http://scriptz.habanero.ml.org/warez/
    http://home.yezz.de/~hladek/warez.html
  • o crea una consulta en www.altavista.digital.com con un parámetro de la lista:
    warez
    crackz
    pedófilo
    Gamez
    unix + cerca + fuerza bruta +
    mastercard + rompiendo
    serialz
    modo cracking + y + root +
    seco
  • o elimina todos * .INI y * .DA? archivos en el directorio C: WINDOWS;
  • o agrega al archivo C: AUTOEXEC.BAT un comando que formatea el disco duro.


Enlace al original
Descubra las estadísticas de las amenazas que se propagan en su región