ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.

Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.

Virus.MSWord.Sveta

Clase Virus
Plataforma MSWord
Descripción

Detalles técnicos

Este virus contiene dos macros: AutoOpen, Sveta. Se replica al abrir documentos infectados (AutoOpen): busca documentos en FileList (lista de archivos usados ​​recientemente) y los infecta. Por lo tanto, el virus es "no residente de memoria": solo está activo cuando se abre un documento infectado y la macro AutoOpen toma el control. Cuando libera el control, el virus no intercepta ningún evento y no infecta los archivos (si, por supuesto, NORMAL.DOT o alguna otra plantilla autocargada no figura en FileList).

Al activar a los 13 segundos (es decir, al abrir un documento infectado), el virus muestra en la barra de estado el mensaje:


———- ======> SVETA por Kid Chaos [SLAM] <======= ———-


Enlace al original
Descubra las estadísticas de las amenazas que se propagan en su región