Analisado por: Sabrina Lei Sioting   

 

Exploit.MSWord.CVE-2010-3333.an [Kaspersky]; Exploit:Win32/CVE-2010-3333 [Microsoft]; Trojan.Mdropper.C [Symantec]; Exploit.MSWord.CVE-2010-3333.c (v) [Sunbelt]

 Plataforma:

Windows 2000, Windows XP, Windows Server 2003

 Classificao do risco total:
 infecção relatada:
Baixo
Medium
Alto
Crítico

  • Tipo de grayware:
    Trojan

  • Destrutivo:
    Não

  • Criptografado:
    Sim

  • In the Wild:
    Sim

  Visão geral

Führt die eingeschleusten Dateien aus, damit das betroffene System die darin enthaltenen bösartigen Routinen anzeigt.

  Detalhes técnicos

Tipo de compactação: 301,804 bytes
Tipo de arquivo: RTF
Residente na memória: Não
Data de recebimento das amostras iniciais: 01 março 2012

Installation

Schleust folgende nicht bösartige Datei ein:

  • %User Temp%\{malware name}.doc

(Hinweis: %User Temp% ist der Ordner 'Temp' des aktuellen Benutzers, normalerweise C:\Dokumente und Einstellungen\{Benutzername}\Lokale Einstellungen\Temp unter Windows 2000, XP und Server 2003.)

Einschleusungsroutine

Schleust die folgenden Dateien ein:

  • %User Temp%\svchost.exe

(Hinweis: %User Temp% ist der Ordner 'Temp' des aktuellen Benutzers, normalerweise C:\Dokumente und Einstellungen\{Benutzername}\Lokale Einstellungen\Temp unter Windows 2000, XP und Server 2003.)

Führt die eingeschleusten Dateien aus, damit das betroffene System die darin enthaltenen bösartigen Routinen anzeigt.