ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.

Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.

Virus.MSWord.Xenixos

Clase Virus
Plataforma MSWord
Descripción

Detalles técnicos

Es virus cifrado. Contiene las macros:


Drop, Dummy, AutoExec, AutoOpen, Datei�ffnen, ExtrasMakro, DateiBeenden,
DateiDrucken, DateiSpeichern, DateiSpeichernUnter, DateiDruckenStandard.
En algunos casos, establece la contraseña "xenixos" para los documentos infectados, muestra el mensaje:

Diese Option ist derzeit leider nicht verf�gbar.
Fehler
Al imprimir los documentos, agrega:

Presentado por Nemesis Corporation, L1996
El 1 de mayo, el virus escribe la cadena en el archivo AUTOEXEC.BAT:

@echo j | formato c: / u> nul
Este virus también lanza el virus multipartito "Neurobasher.b". Para hacer eso, el virus crea el archivo C: DOSSCRIPT.SCR y escribe el volcado hexadecimal de ese virus allí. Luego, el virus crea el archivo C: DOSEXEC.BAT y escribe las cadenas allí:

@echo off
debug <script.scr> nul
rem debugger.com
echo @c: dosdebugger.exe >> c: autoexec.bat
del c: dosscript.scr
del c: dosexec.bat
Entonces el virus ejecuta ese archivo. Como resultado, DEBUG.EXE crea el archivo DEBUGGER.EXE y C: AUTOEXEC.BAT tiene una nueva cadena al final:

@c: dosdebugger.exe
Entonces, el último comando de AUTOEXEC.BAT lanza el gotero del virus "Neurobasher.b".


Enlace al original
Descubra las estadísticas de las amenazas que se propagan en su región