Analyse von: Christopher Daniel So   

 

Exploit.JS.CVE-2010-0806.z (Kaspersky)

 Plattform:

Windows 2000, Windows XP, Windows Server 2003

 Risikobewertung (gesamt):
 Schadenspotenzial::
 Verteilungspotenzial::
 reportedInfection:
Niedrig
Mittel
Hoch
Kritisch

  • Malware-Typ:
    Trojan

  • Zerstrerisch?:
    Nein

  • Verschlsselt?:
    Ja

  • In the wild::
    Ja

  ?berblick

Wird ausgeführt, wenn ein Benutzer auf bestimmte Websites zugreift, auf denen sie gespeichert ist.

Anschlie?end werden die heruntergeladenen Dateien ausgeführt. Dadurch k?nnen die b?sartigen Routinen der heruntergeladenen Dateien auf dem betroffenen System aktiv werden. Zum Zeitpunkt der Fertigstellung dieses Dokuments sind die erw?hnten Sites jedoch nicht zug?nglich.

  Technische Details

Dateigr??e: Variiert
Dateityp: Script
Erste Muster erhalten am: 27 Januar 2011

?bertragungsdetails

Wird ausgeführt, wenn ein Benutzer auf bestimmte Websites zugreift, auf denen sie gespeichert ist.

Download-Routine

Nutzt die folgenden Schwachstellen in der Software, um potenziell b?sartige Dateien herunterzuladen:

  • CVE-2010-0806

Nachdem die besagte Schwachstelle erfolgreich ausgenutzt wurde, baut diese Malware eine Verbindung zu den folgenden URLs auf, um m?glicherweise andere b?sartige Dateien herunterzuladen:

  • http://yasisi.{BLOCKED}ki.com/inc/ftp.exe

Speichert die heruntergeladenen Dateien unter den folgenden Namen:

  • %User Profile%\Application Data\c.exe

(Hinweis: %User Profile% ist der Ordner für Benutzerprofile des aktuellen Benutzers, normalerweise C:\Windows\Profile\{Benutzername} unter Windows 98 und ME, C:\WINNT\Profile\{Benutzername} unter Windows NT und C:\Dokumente und Einstellungen\{Benutzername} unter Windows 2000, XP und Server 2003.)

Anschlie?end werden die heruntergeladenen Dateien ausgeführt. Dadurch k?nnen die b?sartigen Routinen der heruntergeladenen Dateien auf dem betroffenen System aktiv werden.

Zum Zeitpunkt der Fertigstellung dieses Dokuments sind die erw?hnten Sites jedoch nicht zug?nglich.

Andere Details

Weitere Informationen über diese Schwachstelle finden Sie weiter unten: