Analisado por: jasperm   

 Plataforma:

Windows 2000, XP, Server 2003

 Classificao do risco total:
 Potencial de dano:
 Potencial de distribui??o:
 infec??o relatada:
Baixo
Medium
Alto
°ä°ù¨ª³Ù¾±³¦´Ç

  • Tipo de grayware:
    Trojan

  • Destrutivo:
    N?o

  • Criptografado:
     

  • In the Wild:
    Sim

  Vis?o geral

Wird ausgef¨¹hrt, wenn ein Benutzer auf bestimmte Websites zugreift, auf denen sie gespeichert ist. Befindet sich m?glicherweise auf einer Website und wird ausgef¨¹hrt, wenn ein Benutzer auf diese Website zugreift. Zum Zeitpunkt der Fertigstellung dieses Dokuments sind die erw?hnten Sites jedoch nicht zug?nglich.

Anschlie?end werden die heruntergeladenen Dateien ausgef¨¹hrt. Dadurch k?nnen die b?sartigen Routinen der heruntergeladenen Dateien auf dem betroffenen System aktiv werden.

  Detalhes t¨¦cnicos

Tipo de compacta??o: 15,104 bytes
Tipo de arquivo: Script
Residente na mem¨®ria: N?o
Data de recebimento das amostras iniciais: 12 outubro 2010
Carga ¨²til: Downloads files

?bertragungsdetails

Wird ausgef¨¹hrt, wenn ein Benutzer auf bestimmte Websites zugreift, auf denen sie gespeichert ist.

Befindet sich m?glicherweise auf einer Website und wird ausgef¨¹hrt, wenn ein Benutzer auf diese Website zugreift.

Zum Zeitpunkt der Fertigstellung dieses Dokuments sind die erw?hnten Sites jedoch nicht zug?nglich.

Download-Routine

?ffnet die folgenden Websites, um Dateien herunterzuladen:

  • http://{BLOCKED}.{BLOCKED}.35.28/logfile/load.php?spl=iepeers&b=ie&o=xp&i=iepeers&cp=0

Nutzt die folgenden Schwachstellen in der Software, um potenziell b?sartige Dateien herunterzuladen:

  • CVE-2010-0806

Speichert die heruntergeladenen Dateien unter den folgenden Namen:

  • %User Temp%\wJQs.exe

(Hinweis: %User Temp% ist der Ordner 'Temp' des aktuellen Benutzers, normalerweise C:\Dokumente und Einstellungen\{Benutzername}\Lokale Einstellungen\Temp unter Windows 2000, XP und Server 2003.)

Anschlie?end werden die heruntergeladenen Dateien ausgef¨¹hrt. Dadurch k?nnen die b?sartigen Routinen der heruntergeladenen Dateien auf dem betroffenen System aktiv werden.

Andere Details

Weitere Informationen ¨¹ber diese Schwachstelle finden Sie weiter unten:

  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0806

  Solu??o

Mecanismo de varredura m¨ªnima: 8.900
Padr?o VSAPI: 7.534.03
Data de lan?amento do padr?o VSAPI: 12 outubro 2010
Data de lan?amento do padr?o VSAPI: 10/12/2010 12:00:00 AM

Step 1

F¨¹r Windows ME und XP Benutzer: Stellen Sie vor einer Suche sicher, dass die Systemwiederherstellung deaktiviert ist, damit der gesamte Computer durchsucht werden kann.

Step 2

Durchsuchen Sie Ihren Computer mit Ihrem live casino online Produkt, und l?schen Sie Dateien, die als JS_OBFUSCAT.AAU entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem live casino online Produkt ges?ubert, gel?scht oder in Quarant?ne verschoben wurden, sind keine weiteren Schritte erforderlich. Dateien in Quarant?ne k?nnen einfach gel?scht werden. Auf dieser finden Sie weitere Informationen.

Step 3

Diesen Sicherheits-Patch herunterladen und ¨¹bernehmen Verwenden Sie diese Produkte erst, wenn die entsprechenden Patches installiert wurden. live casino online empfiehlt Benutzern, wichtige Patches nach der Ver?ffentlichung sofort herunterzuladen. ?


Participe da nossa pesquisa!