Analyse von: Sabrina Lei Sioting   

 

Exploit.MSWord.CVE-2010-3333.an [Kaspersky]; Exploit:Win32/CVE-2010-3333 [Microsoft]; Trojan.Mdropper.C [Symantec]; Exploit.MSWord.CVE-2010-3333.c (v) [Sunbelt]

 Plattform:

Windows 2000, Windows XP, Windows Server 2003

 Risikobewertung (gesamt):
 reportedInfection:
Niedrig
Mittel
Hoch
Kritisch

  • Malware-Typ:
    Trojan

  • Zerstrerisch?:
    Nein

  • Verschlsselt?:
    Ja

  • In the wild::
    Ja

  Überblick

Führt die eingeschleusten Dateien aus, damit das betroffene System die darin enthaltenen bösartigen Routinen anzeigt.

  Technische Details

Dateigröße: 301,804 bytes
Dateityp: RTF
Speicherresiden: Nein
Erste Muster erhalten am: 01 März 2012

Installation

Schleust folgende nicht bösartige Datei ein:

  • %User Temp%\{malware name}.doc

(Hinweis: %User Temp% ist der Ordner 'Temp' des aktuellen Benutzers, normalerweise C:\Dokumente und Einstellungen\{Benutzername}\Lokale Einstellungen\Temp unter Windows 2000, XP und Server 2003.)

Einschleusungsroutine

Schleust die folgenden Dateien ein:

  • %User Temp%\svchost.exe

(Hinweis: %User Temp% ist der Ordner 'Temp' des aktuellen Benutzers, normalerweise C:\Dokumente und Einstellungen\{Benutzername}\Lokale Einstellungen\Temp unter Windows 2000, XP und Server 2003.)

Führt die eingeschleusten Dateien aus, damit das betroffene System die darin enthaltenen bösartigen Routinen anzeigt.