Virus.MSWord.Bandung

Класс Virus
Платформа MSWord
Описание

Technical Details

Содердит 6 макросов: AutoExec, AutoOpen, FileSave, FileSaveAs, ToolsMacro,
ToolsCustomize.
Заражает NORMAL.DOT при открытии зараженного документа (AutoOpen).
Документы заражает при FileSave и FileSaveAs.
При запуске Word проверяет текущее время и дату. Начиная с 20 числа каждого месяца с 11 часов удаляет на диске C: все файлы в подкаталогох до третьего уровня вложенности (C:Dir1Dir2Dir3*.*) за исключением каталогов
C:WINDOWS, C:WINWORD и C:WINWORD6. Во время удаления файлов в Status bar
выводится строка «Reading menu…Please wait !». После удаления вирус
создает файл C:PESAN.TXT со следующим содержанием:

Anda rupanya sedang sial, semua file di mesin ini kecuali yang berada di
direktori WINDOWS dan WINWORD telah hilang, jangan kaget, ini bukan ulah
Anda, tapi ini hasil pekerjaan saya...Barang siapa yang berhasil menemukan
cara menangkal virus ini, saya akan memberi listing virus ini untuk Anda
!!! Dan tentu saja saya akan terus datang kesini untuk memberi Anda salam
dengan virus-virus terbaru dari saya...selamat !  Bandung, ,
  , Jam 

где , … текущее число и время.
Вирус также блокирует пункты меню Tools/Macro и Tools/Customize. В этих
макросах предусмотрена, но не задействована деструктивная функция: после 10 марта 1996 года при попытке вызвать эти пункты меню выводится Message box

Err@#*(c)
Fail on step 29296

и производится замена всех букв «a» на «#@» в текущем документе.

Bandung.Rapi

Является переделкой Bandung. Деструктивная функция по удалению файлов на
диске C: закомментирована. Вместо файла C:PESAN.TXT при запуске Word
всегда создается файл C:BACALH.TXT с другим содержанием:

Assalamualaikum ..., maaf @Rapi.Kom mengganggu anda sebentar. Pesan
ini aslinya bernama  PESAN.TXT  yang  muncul  di  root direktori
setelah  anda menjalankan Winword 6.0 yang templatenya (normal.dot)
telah  tertulari  macro  menjijikkan ini. Macro ini (sebelum
@Rapi.Kom modifikasi)  berasal  dari  file data Winword 6.0 (*.doc)
yang telah tertular macro ini. Bila file data tersebut  di pangggil
(Open doc), maka macro secara otomatis menjalankan perintah-perintah
macro lain nya,  yang antara  lain mengcopykan  diri ke global
template (normal.dot), juga pada tanggal dan jam tertentu akan
menghapus semua data di direktori tingkat 1, 2 dan 3 (kecuali Hidden
direktori), menjengkelkan bukan ?!. Siapapun pembuatnya pastilah
orang yang sirik !,  masih banyak perbuatan baik lain yang  bisa
kita kerjakan.         ... Malang,  @Rapi.Kom"

точно соотвествует строке даты в вирусе BANDUNG.
Зараженные файлы и NORMAL.DOT содержат разный набор макросов:

Зараженный файл | NORMAL.DOT
RpAE            | RpAE       AutoExec
RpFO            | RpFO       FileOpen
RpFS            | RpFS       FileSave
RpTC            | RpTC       ToolsCustomize
RpTM            | RpTM       ToolsMacro
RpFSA           | RpFSA      FileSaveAs
AutoOpen        | RpAO

Файлы заражаются при FileOpen, FileSave, FileSaveAs. Причем при заражении
при FileOpen выводится Message box со строками: «Thank’s for joining with
us !», «@Rapi.Kom»
Макросы RpTM (ToolsMacro) и RpTC (ToolsCustomize) повреждены и при
обращении к меню Tools/Macro и Tools/Customize результат непредсказуем.

Узнай статистику распространения угроз в твоем регионе