Analysé par: Anthony Joe Melgarejo   

 

Exploit:JS/CVE-2013-3893.A (Microsoft), Exploit-CVE2013-3893 (McAfee), Exp/20133893-B (Sophos), HTML/Shellcode.Gen (Antivir), JS/CVE3893.gen (F-Prot), JS:Exploit.CVE-2013-3893.A (Bitdefender), Win32/Exploit.CVE-2013-3893.A trojan (ESET)

 Plate-forme:

Windows 2000, Windows Server 2003, Windows XP (32-bit, 64-bit), Windows Vista (32-bit, 64-bit), Windows 7 (32-bit, 64-bit)

 Overall Risk:
 Dommages potentiels: :
 Distribution potentielle: :
 reportedInfection:
 Information Exposure Rating::
Faible
Medium
Élevé
Critique

  • Type de grayware:
    Trojan

  • Destructif:
    Non

  • Chiffrement:
    Non

  • In the wild::
    Oui

  Overview

Voie d'infection: Aus dem Internet heruntergeladen

Wird ausgeführt, wenn ein Benutzer auf bestimmte Websites zugreift, auf denen sie gespeichert ist.

Anschließend werden die heruntergeladenen Dateien ausgeführt. Dadurch können die bösartigen Routinen der heruntergeladenen Dateien auf dem betroffenen System aktiv werden.

  Détails techniques

File size: 20,547 bytes
File type: JS
Memory resident: Non
Date de réception des premiers échantillons: 04 octobre 2013
Charge malveillante: Downloads files

Übertragungsdetails

Wird ausgeführt, wenn ein Benutzer auf bestimmte Websites zugreift, auf denen sie gespeichert ist.

Download-Routine

Speichert die heruntergeladenen Dateien unter den folgenden Namen:

    Anschließend werden die heruntergeladenen Dateien ausgeführt. Dadurch können die bösartigen Routinen der heruntergeladenen Dateien auf dem betroffenen System aktiv werden.