ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.

Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.

Virus.MSWord.Kiffer

Clase Virus
Plataforma MSWord
Descripción

Detalles técnicos

Este es un macro virus de Word específico de Alemania. Contiene seis macros, algunas macros tienen nombres seleccionados al azar:


Documentos MICROSOFT.DOT (Word infectado)
dateispeichernunter
extrasmakro extrasmakro
dateischliexen
dateidokvorlagen dateidokvorlagen

autoabrir
Infecta el sistema al abrir y al cerrar un documento infectado. Para afectar a Word, el virus crea la plantilla MICROSOFT.DOT infectada en la ruta de inicio de Word. Los documentos se infectan cuando se guardan con un nuevo nombre.

La rutina de infección se coloca en una macro con un nombre aleatorio. Esta macro se cifra en documentos y se descifra en caso de necesidad. Los nombres de las macros (nombres aleatorios) se almacenan en las variables de los documentos (en el caso de los documentos), en el caso del archivo MICROSOFT.DOT (sistema infectado) se almacenan en el archivo WIN.INI en la sección [incrustación] en los elementos vxdRNDM, TaskRNDM, SystemRNDM.

El día 30 de cualquier mes, el virus muestra el mensaje:


Leeglize Cannabis !! RMM (C) por MaD KiFFeR 05.09.98
El día 15, el virus agrega al archivo AUTOEXEC.BAT los comandos que muestran cíclicamente el texto:

Infectado con RnDm MuTanT MuTaGeN (c) MaD KiFFeR 05.09.98
El virus contiene los comentarios:

***********************************
* WM RnDm MuTaNt MuTaGeN *
* vers Beta *
* Polimorfismo / sigilo *
* encriptado por RMEG *
* Generador de cifrado de macro aleatorio *
* tontos F / WIN32 1.13, F / WIN 4.38 *
* Winguard, F-PROT3 / F-MacroW1.1 *
* etc. !! *
* solo funciona con WORD95ger *
* F ** k lento WordBasic *
* agradecimiento especial a [SLAM] Mag *
* 05.09.98 / Alemania *
* (c) por MaD KiFFer *
***********************************


Enlace al original