Analyse von: Dianne Lagrimas   

 Plattform:

Windows 2000, Windows XP, Windows Server 2003

 Risikobewertung (gesamt):
 Schadenspotenzial::
 Verteilungspotenzial::
 reportedInfection:
Niedrig
Mittel
Hoch
Kritisch

  • Malware-Typ:
    Trojan

  • Zerstrerisch?:
    Nein

  • Verschlsselt?:
     

  • In the wild::
    Ja

  ?berblick

Wird als Spam-Mail-Anhang durch andere Malware/Grayware/Spyware oder b?sartige Benutzer übertragen. Wird m?glicherweise unwissentlich von einem Benutzer beim Besuch b?sartiger Websites heruntergeladen.

Anschlie?end werden die eingeschleusten Dateien ausgeführt. Dadurch k?nnen die b?sartigen Routinen der eingeschleusten Dateien auf dem betroffenen System aktiv werden.

  Technische Details

Dateigr??e: Variiert
Dateityp: DOC, RTF
Erste Muster erhalten am: 19 September 2007
Schadteil: Drops files

?bertragungsdetails

Wird als Spam-Mail-Anhang durch andere Malware/Grayware/Spyware oder b?sartige Benutzer übertragen.

Wird m?glicherweise unwissentlich von einem Benutzer beim Besuch b?sartiger Websites heruntergeladen.

Installation

Schleust folgende nicht b?sartige Datei ein:

  • %User Temp%\{random}.doc - opened by the malware to trick users into thinking that the document is non-malicious

(Hinweis: %User Temp% ist der Ordner 'Temp' des aktuellen Benutzers, normalerweise C:\Dokumente und Einstellungen\{Benutzername}\Lokale Einstellungen\Temp unter Windows 2000, XP und Server 2003.)

Einschleusungsroutine

Schleust die folgenden Dateien ein:

  • %User Temp%\{random}.exe

(Hinweis: %User Temp% ist der Ordner 'Temp' des aktuellen Benutzers, normalerweise C:\Dokumente und Einstellungen\{Benutzername}\Lokale Einstellungen\Temp unter Windows 2000, XP und Server 2003.)

Nutzt die folgenden Software-Schwachstellen, um b?sartige Dateien einzuschleusen:

  • (MS10-087) Vulnerabilities in Microsoft Office Could Allow Remote Code Execution (2423930)
  • RTF Stack Buffer Overflow Vulnerability (CVE-2010-3333)

Anschlie?end werden die eingeschleusten Dateien ausgeführt. Dadurch k?nnen die b?sartigen Routinen der eingeschleusten Dateien auf dem betroffenen System aktiv werden.

  L?sungen

Mindestversion der Scan Engine: 9.200
Erste VSAPI Pattern-Datei: 4.730.01
Erste VSAPI Pattern ver?ffentlicht am: 19 September 2007
VSAPI OPR Pattern-Version: 8.493.00
VSAPI OPR Pattern ver?ffentlicht am: 13 Oktober 2011
Nehmen Sie an unserer Umfrage teil