Analisado por: Christopher Daniel So   

 Plataforma:

Windows 98, ME, NT, 2000, XP, Server 2003

 Classificao do risco total:
 Potencial de dano:
 Potencial de distribui??o:
 infec??o relatada:
Baixo
Medium
Alto
°ä°ù¨ª³Ù¾±³¦´Ç

  • Tipo de grayware:
    Trojan

  • Destrutivo:
    N?o

  • Criptografado:
    N?o

  • In the Wild:
    Sim

  Vis?o geral

Sobald eine Malware diese Schwachstelle erfolgreich ausnutzt, veranlasst sie, dass auf dem System bestimmte Aktionen ausgef¨¹hrt werden.

  Detalhes t¨¦cnicos

Tipo de compacta??o: ³Õ²¹°ù¨ª²¹
Tipo de arquivo: PDF
Residente na mem¨®ria: N?o
Data de recebimento das amostras iniciais: 11 novembro 2009
Carga ¨²til: Downloads files

Download-Routine

Nutzt die folgenden Schwachstellen in der Software, um potenziell b?sartige Dateien herunterzuladen:

  • Adobe Multiple Products PDF JavaScript Method Buffer Overflow
  • Adobe Acrobat and Reader Collab 'getIcon()' JavaScript Method Remote Code Execution Vulnerability
  • Adobe Reader And Acrobat util.printf Stack Buffer Overflow

Nachdem die besagte Schwachstelle erfolgreich ausgenutzt wurde, baut diese Malware eine Verbindung zu den folgenden URLs auf, um m?glicherweise andere b?sartige Dateien herunterzuladen:

  • http://{BLOCKED}3.com/ajopqw2.exe
  • http://{BLOCKED}3.com/click.php?rs

Andere Details

Sobald eine Malware diese Schwachstelle erfolgreich ausnutzt, veranlasst sie, dass auf dem System folgende Aktionen ausgef¨¹hrt werden:

  • Executes the downloaded files