ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.
Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.
Clase | Virus |
Plataforma | MSWord |
Descripción |
Detalles técnicosEs virus cifrado. Contiene las macros: En algunos casos, establece la contraseña "xenixos" para los documentos infectados, muestra el mensaje: Al imprimir los documentos, agrega: El 1 de mayo, el virus escribe la cadena en el archivo AUTOEXEC.BAT: Este virus también lanza el virus multipartito "Neurobasher.b". Para hacer eso, el virus crea el archivo C: DOSSCRIPT.SCR y escribe el volcado hexadecimal de ese virus allí. Luego, el virus crea el archivo C: DOSEXEC.BAT y escribe las cadenas allí: Entonces el virus ejecuta ese archivo. Como resultado, DEBUG.EXE crea el archivo DEBUGGER.EXE y C: AUTOEXEC.BAT tiene una nueva cadena al final: Entonces, el último comando de AUTOEXEC.BAT lanza el gotero del virus "Neurobasher.b". |
Enlace al original |
|
Descubra las estadísticas de las amenazas que se propagan en su región |