Analysé par: Christopher Daniel So   

 

Exploit.JS.CVE-2010-0806.z (Kaspersky)

 Plate-forme:

Windows 2000, Windows XP, Windows Server 2003

 Overall Risk:
 Dommages potentiels: :
 Distribution potentielle: :
 reportedInfection:
Faible
Medium
Élevé
Critique

  • Type de grayware:
    Trojan

  • Destructif:
    Non

  • Chiffrement:
    Oui

  • In the wild::
    Oui

  Overview

Wird ausgeführt, wenn ein Benutzer auf bestimmte Websites zugreift, auf denen sie gespeichert ist.

Anschließend werden die heruntergeladenen Dateien ausgeführt. Dadurch können die bösartigen Routinen der heruntergeladenen Dateien auf dem betroffenen System aktiv werden. Zum Zeitpunkt der Fertigstellung dieses Dokuments sind die erwähnten Sites jedoch nicht zugänglich.

  Détails techniques

File size: Varie
File type: Script
Date de réception des premiers échantillons: 27 janvier 2011

Übertragungsdetails

Wird ausgeführt, wenn ein Benutzer auf bestimmte Websites zugreift, auf denen sie gespeichert ist.

Download-Routine

Nutzt die folgenden Schwachstellen in der Software, um potenziell bösartige Dateien herunterzuladen:

  • CVE-2010-0806

Nachdem die besagte Schwachstelle erfolgreich ausgenutzt wurde, baut diese Malware eine Verbindung zu den folgenden URLs auf, um möglicherweise andere bösartige Dateien herunterzuladen:

  • http://yasisi.{BLOCKED}ki.com/inc/ftp.exe

Speichert die heruntergeladenen Dateien unter den folgenden Namen:

  • %User Profile%\Application Data\c.exe

(Hinweis: %User Profile% ist der Ordner für Benutzerprofile des aktuellen Benutzers, normalerweise C:\Windows\Profile\{Benutzername} unter Windows 98 und ME, C:\WINNT\Profile\{Benutzername} unter Windows NT und C:\Dokumente und Einstellungen\{Benutzername} unter Windows 2000, XP und Server 2003.)

Anschließend werden die heruntergeladenen Dateien ausgeführt. Dadurch können die bösartigen Routinen der heruntergeladenen Dateien auf dem betroffenen System aktiv werden.

Zum Zeitpunkt der Fertigstellung dieses Dokuments sind die erwähnten Sites jedoch nicht zugänglich.

Andere Details

Weitere Informationen über diese Schwachstelle finden Sie weiter unten:

  Solutions

Moteur de scan minimum: 8.900
VSAPI Pattern File: 7.796.18
VSAPI Pattern Release Date: 28 janvier 2011
VSAPI Pattern Release Date: 1/28/2011 12:00:00 AM
Participez à notre enquête!