ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.

Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.

Virus.MSWord.Vicinity

Clase Virus
Plataforma MSWord
Descripción

Detalles técnicos

Este es un virus macro de Word encriptado. Contiene tres macros: AutoOpen, ExtrasMakro (sigilo), QuickSilver. El virus se replica cuando se abren los documentos (AutoOpen).

El virus reemplaza el menú Herramientas / Macro, si no hay texto "MFake = no" en el archivo WIN.INI en la sección [QuiteVicinity.02]. Si Windows 3.1 está instalado, el virus crea el archivo C: SYSLOG1.BAT y escribe allí el comando que restablece el atributo ReadOnly para algún archivo. El virus luego escribe los comandos en el archivo AUTOEXEC.BAT:


echo apagado
llame a c: syslog1.bat
El virus muestra el MessageBox:

Microsoft Word 1.0
¡Zur Zeit ist keine Dokumentvorlage aktiviert!
A partir de 1997 15 de enero, el virus busca y reemplaza: ". SAP" -> ". S + P", "%%% 7 %%%" -> "%%% 8 %%%".

A partir de 1997, el 15 de junio, el virus crea el archivo C: BOOTLOG.BAT que AUTOEXEC.BAT llama y escribe los comandos allí:


si existe c: w95guardwgfe.exe del c: w95guardwgfe.exe
si existe c: winguardwgfe.exe del c: winguardwgfe.exe
A partir de 1997 15 de agosto, el virus crea el archivo C: SYSLOG2.BAT con los comandos:

echo Datenmuell >> c: netstat.con
attrib -R c: netstat.con
escriba c: netstat.con >> c: netstat.con


Enlace al original
Descubra las estadísticas de las amenazas que se propagan en su región