ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.
Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.
Clase | Virus |
Plataforma | MSWord |
Descripción |
Detalles técnicosEste macro virus polimórfico oculto contiene diez procedimientos en un módulo "ThisDocument": autoopen, autonew, viewvbcode, toolsmacro, filetemplates y tres macros con nombres generados aleatoriamente. El virus infecta el área global de macros al abrir un documento infectado (AutoOpen). Otros documentos se infectan al abrirse y crearse. Al infectar el virus, se desactiva la protección de virus de Word (la opción VirusProtection). Luego, el virus busca en la unidad C: AVP, F-PROT95, F-Macro, McAfee Virus Scan, Norton AntiVirus, TBAVW95 y algunos otros antivirus y elimina sus archivos. Si el cliente mIRC está instalado en la carpeta "C: MIRC", el virus almacena el documento recién abierto o creado como "C: MIRCBACKUPY2K.DOC" y elimina la secuencia de comandos predeterminada de mIRC (archivo SCRIPT.INI, se ejecuta cada vez que se inicia el cliente mIRC) . El virus luego intenta crear un nuevo SCRIPT.INI para propagarse a través de canales IRC, pero como resultado de un error, esto no sucede. En el documento abierto, el virus abre la ventana del Editor de Visual Basic. Al crear un documento, cierra la ventana del Editor de Visual Basic si está abierto. Al presionar la combinación Alt-F11 (mostrar el comando Visual Basic Editor), el virus borra el primer módulo de código en el documento activo y el primero en el área global de macros (qué contiene el código del virus) y solo después hace visible la ventana del Editor de Visual Basic. El motor polimórfico del virus reemplaza los nombres de algunos procedimientos e inserta comentarios generados al azar en el código del virus. Como resultado de un error, a veces el motor produce el código que no funciona. |
Enlace al original |
|
Descubra las estadísticas de las amenazas que se propagan en su región |