ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.

Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.

Virus.MSWord.Jedi_Magic

Clase Virus
Plataforma MSWord
Descripción

Detalles técnicos

Este virus contiene dos funciones AutoOpen y AutoExit en el módulo único Jedi_Magic. Se replica en la apertura de documentos. Al infectar el área global de macros, el virus restablece las variables del sistema:


Nombre de usuario = "OB1. Canobi"
UserInitials = "OBC"
UserAddress = "BOOBZI BARBERS … Food Buster !!!"
El virus detecta documentos ya infectados por la variable Force en la que guarda el texto: "567374-Joseph.ADG". Al salir de Word, el virus restablece los atributos de su módulo:

VB_Description = "Macro creada el 12/03/98 por la División de Membresía y Registro"
VB_ProcData.VB_Invoke_Func = "Normal.Jedi_Magic.AutoExit"


Enlace al original
Descubra las estadísticas de las amenazas que se propagan en su región