ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.

Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.

Virus.MSWord.Redter

Clase Virus
Plataforma MSWord
Descripción

Detalles técnicos

Este es un virus Word no polimórfico. El virus reside en el módulo RedTerrorist.

Tiene siete subrutinas:

 AutoOpen 
Auto cerrado 
FuckThemAll 
HerramientasMacro 
HerramientasPersonalizar 
ViewVBCode 
Retrasar 

El virus se replica cuando se abre o cierra un documento.

AutoOpen, AutoClose:

Estos procedimientos solo llaman a la rutina principal de infección del virus, que está en la rutina FuckThemAll.

Retrasar:

Esta macro hace que el sistema se detenga antes de que se muestre una ventana de mensaje.

 Para i = 0 a 19170000
Siguiente 

FuckThemAll:

Rutina del virus principal Comprueba el parámetro del sistema 'País' y si esto es 'US', entonces ejecuta el shell del comando:

 "c: command.com C echo y | del" + Environ ("windir") + "system *. *> nul" 

Después de eso, el virus establece los siguientes parámetros:

 .SaveNormalPrompt = False 
.VirusProtection = False 
.AllowFastSave = True 
.BackgroundSave = True 

El virus comprueba la presencia en el documento activo (o normal.dot) del módulo 'RedTerrorist'. La infección repetida no ocurrirá. Si no se encuentra el módulo, el virus crea un archivo de exportación 'user.vxd' en% windir %% temp% catalog e infecta el documento. Después de eso, el virus elimina el archivo de exportación 'user.vxd'

ToolsCustomize, ToolsMacro, ViewVBCode:

Estas tres rutinas se usan para el sigilo; cuando se ejecutan, llaman a la rutina Delay y muestran los cuadros de mensaje:

ToolsMacro:

 Proceso de nivel superior abortado, no puede continuar 

HerramientasPersonalizar

 Configuración demasiado grande para la memoria 

ViewVBCode

 Error en el archivo EXE, programa demasiado grande para caber en la memoria 

Enlace al original
Descubra las estadísticas de las amenazas que se propagan en su región