Analysé par: Kathleen Notario   

 Plate-forme:

Windows 2000, XP, Server 2003

 Overall Risk:
 Dommages potentiels: :
 Distribution potentielle: :
 reportedInfection:
Faible
Medium
Élevé
Critique

  • Type de grayware:
    Trojan

  • Destructif:
    Non

  • Chiffrement:
    Non

  • In the wild::
    Oui

  Overview

Um einen Überblick über das Verhalten dieser Trojan zu erhalten, verwenden Sie das unten gezeigte Bedrohungsdiagramm.

Anschließend werden die heruntergeladenen Dateien ausgeführt. Dadurch können die bösartigen Routinen der heruntergeladenen Dateien auf dem betroffenen System aktiv werden.

  Détails techniques

File size: Varie
File type: SWF
Memory resident: Non
Date de réception des premiers échantillons: 14 septembre 2010

Download-Routine

Nachdem die besagte Schwachstelle erfolgreich ausgenutzt wurde, baut diese Malware eine Verbindung zu den folgenden URLs auf, um möglicherweise andere bösartige Dateien herunterzuladen:

  • http://{BLOCKED}.76.85/location/98.exe - detected as BKDR_POISON.AKD
  • http://{BLOCKED}184.70/mm913.exe - detected as BKDR_POISON.AKD
  • http://{BLOCKED}.76.85/location/981.exe - detected as BKDR_POISON.AKD

Anschließend werden die heruntergeladenen Dateien ausgeführt. Dadurch können die bösartigen Routinen der heruntergeladenen Dateien auf dem betroffenen System aktiv werden.

Andere Details

Zeigt die folgenden Bilder an:

Es wird eine Zero-Day-Schwachstelle in:

  • Adobe Flash Player 10.1.82.76 and earlier versions for Windows, Macintosh, Linux, Solaris, and Adobe Flash Player 10.1.92.10 for Android
  • Adobe Reader 9.3.4 for Windows, Macintosh and UNIX, and Adobe Acrobat 9.3.4 and earlier versions for Windows and Macintosh

Zum gegenwärtigen Zeitpunkt gibt es noch keinen verfügbaren Patch für diese Schwachstelle.

Weitere Informationen über diese Schwachstelle finden Sie weiter unten:

  Solutions

Moteur de scan minimum: 8.900
First VSAPI Pattern File: 7.462.02
First VSAPI Pattern Release Date: 14 septembre 2010
VSAPI OPR Pattern Version: 7.463.00
VSAPI OPR Pattern Release Date: 15 septembre 2010

Step 1

Für Windows ME und XP Benutzer: Stellen Sie vor einer Suche sicher, dass die Systemwiederherstellung deaktiviert ist, damit der gesamte Computer durchsucht werden kann.

Step 2

Malware-Dateien entfernen, die hinterlassen/heruntergeladen wurden von SWF_DLOADR.APP

Step 3

Durchsuchen Sie Ihren Computer mit Ihrem Trend Micro Produkt, und löschen Sie Dateien, die als SWF_DLOADR.APP entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem Trend Micro Produkt gesäubert, gelöscht oder in Quarantäne verschoben wurden, sind keine weiteren Schritte erforderlich. Dateien in Quarantäne können einfach gelöscht werden. Auf dieser Knowledge-Base-Seite finden Sie weitere Informationen.


Participez à notre enquête!