ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.
Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.
Clase | Virus |
Plataforma | MSWord |
Descripción |
Detalles técnicosEste es un virus Word no polimórfico. El virus reside en el módulo RedTerrorist. Tiene siete subrutinas: AutoOpen Auto cerrado FuckThemAll HerramientasMacro HerramientasPersonalizar ViewVBCode Retrasar El virus se replica cuando se abre o cierra un documento. AutoOpen, AutoClose:Estos procedimientos solo llaman a la rutina principal de infección del virus, que está en la rutina FuckThemAll. Retrasar:Esta macro hace que el sistema se detenga antes de que se muestre una ventana de mensaje. Para i = 0 a 19170000 Siguiente FuckThemAll:Rutina del virus principal Comprueba el parámetro del sistema 'País' y si esto es 'US', entonces ejecuta el shell del comando: "c: command.com C echo y | del" + Environ ("windir") + "system *. *> nul" Después de eso, el virus establece los siguientes parámetros: .SaveNormalPrompt = False .VirusProtection = False .AllowFastSave = True .BackgroundSave = True El virus comprueba la presencia en el documento activo (o normal.dot) del módulo 'RedTerrorist'. La infección repetida no ocurrirá. Si no se encuentra el módulo, el virus crea un archivo de exportación 'user.vxd' en% windir %% temp% catalog e infecta el documento. Después de eso, el virus elimina el archivo de exportación 'user.vxd' ToolsCustomize, ToolsMacro, ViewVBCode:Estas tres rutinas se usan para el sigilo; cuando se ejecutan, llaman a la rutina Delay y muestran los cuadros de mensaje: ToolsMacro: Proceso de nivel superior abortado, no puede continuar HerramientasPersonalizar Configuración demasiado grande para la memoria ViewVBCode Error en el archivo EXE, programa demasiado grande para caber en la memoria |
Enlace al original |
|
Descubra las estadísticas de las amenazas que se propagan en su región |