WM/Wazzu
Tento makrovirus obsahuje jenom jedno makro AutoOpen. Infikuje Word dokumenty
při jejich otevírání a kopíruje svoje makra do globální šablony (NORMAL.DOT), když je
otevřen infikovaný dokument. Virus není kódován a může být snadno dektekován při
hledání textu:
RndWorddo
wazzu do
RndWorddRgV
Po infekci dokumentu, virus vezme náhodně vybrané slovo z dokumentu a umístí ho
na opět náhodně zvolenou pozici. Toto virus opakuje maximálně 3x v závislosti na počítadle.
Někdy taky vkládá do dokumentu na náhodné místo řetezec "wazzu" (opět v závislosti na počítadle).
Virus obsahuje tři podprogramy v jeho makru:
MAIN - hlavní rutina, která převezme kontrolu při spuštění AutoOpen makra.
Payload - tato rutina je volaná hlavní rutinou, vyměňuje slova a vkládá řetezec "wazzu".
RndWord - tato rutina je volána rutinou Payload. Nastavuje náhodně vybranou pozici v dokumentu.
Slova zaměňuje s pravděpodobností 1:5 a slovo "wazzu" vkládá s pravděpodobností 1:4.
Taktéž obsahuje text:
< - - - - - - here 's the payload
Zajímavostí je, že se tento virus objevil přímo na WWW stránkách firmy Microsoft (!!!)
a tak vzniklo ohromné množství variant.