Analisado por: Christopher Daniel So   

 

Exploit.JS.CVE-2010-0806.z (Kaspersky)

 Plataforma:

Windows 2000, Windows XP, Windows Server 2003

 Classificao do risco total:
 Potencial de dano:
 Potencial de distribuição:
 infecção relatada:
Baixo
Medium
Alto
Crítico

  • Tipo de grayware:
    Trojan

  • Destrutivo:
    Não

  • Criptografado:
    Sim

  • In the Wild:
    Sim

  Visão geral

Wird ausgeführt, wenn ein Benutzer auf bestimmte Websites zugreift, auf denen sie gespeichert ist.

Anschließend werden die heruntergeladenen Dateien ausgeführt. Dadurch können die bösartigen Routinen der heruntergeladenen Dateien auf dem betroffenen System aktiv werden. Zum Zeitpunkt der Fertigstellung dieses Dokuments sind die erwähnten Sites jedoch nicht zugänglich.

  Detalhes técnicos

Tipo de compactação: Varía
Tipo de arquivo: Script
Data de recebimento das amostras iniciais: 27 janeiro 2011

Übertragungsdetails

Wird ausgeführt, wenn ein Benutzer auf bestimmte Websites zugreift, auf denen sie gespeichert ist.

Download-Routine

Nutzt die folgenden Schwachstellen in der Software, um potenziell bösartige Dateien herunterzuladen:

  • CVE-2010-0806

Nachdem die besagte Schwachstelle erfolgreich ausgenutzt wurde, baut diese Malware eine Verbindung zu den folgenden URLs auf, um möglicherweise andere bösartige Dateien herunterzuladen:

  • http://yasisi.{BLOCKED}ki.com/inc/ftp.exe

Speichert die heruntergeladenen Dateien unter den folgenden Namen:

  • %User Profile%\Application Data\c.exe

(Hinweis: %User Profile% ist der Ordner für Benutzerprofile des aktuellen Benutzers, normalerweise C:\Windows\Profile\{Benutzername} unter Windows 98 und ME, C:\WINNT\Profile\{Benutzername} unter Windows NT und C:\Dokumente und Einstellungen\{Benutzername} unter Windows 2000, XP und Server 2003.)

Anschließend werden die heruntergeladenen Dateien ausgeführt. Dadurch können die bösartigen Routinen der heruntergeladenen Dateien auf dem betroffenen System aktiv werden.

Zum Zeitpunkt der Fertigstellung dieses Dokuments sind die erwähnten Sites jedoch nicht zugänglich.

Andere Details

Weitere Informationen über diese Schwachstelle finden Sie weiter unten:

  Solução

Mecanismo de varredura mínima: 8.900
Padrão VSAPI: 7.796.18
Data de lançamento do padrão VSAPI: 28 janeiro 2011
Data de lançamento do padrão VSAPI: 1/28/2011 12:00:00 AM
Participe da nossa pesquisa!