Analyse von: Michael Cabel   

 Plattform:

Windows 2000, Windows XP, Windows Server 2003

 Risikobewertung (gesamt):
 Schadenspotenzial::
 Verteilungspotenzial::
 reportedInfection:
Niedrig
Mittel
Hoch
Kritisch

  • Malware-Typ:
    Trojan

  • Zerstrerisch?:
    Nein

  • Verschlsselt?:
    Nein

  • In the wild::
    Ja

  ?berblick

Anschlie?end werden die heruntergeladenen Dateien ausgeführt. Dadurch k?nnen die b?sartigen Routinen der heruntergeladenen Dateien auf dem betroffenen System aktiv werden. Zum Zeitpunkt der Fertigstellung dieses Dokuments sind die erw?hnten Sites jedoch nicht zug?nglich.

  Technische Details

Dateigr??e: Variiert
Dateityp: PDF
Erste Muster erhalten am: 17 Februar 2012
Schadteil: Downloads files

?bertragungsdetails

Wird m?glicherweise von den folgenden externen Sites heruntergeladen:

  • http://{BLOCKED}tsetter.com/content/adp1.php?f=129

Download-Routine

Nutzt die folgenden Schwachstellen in der Software, um potenziell b?sartige Dateien herunterzuladen:

  • Adobe Acrobat util.printf Buffer Overflow
  • Adobe Acrobat collab.getIcon Buffer Overflow
  • Adobe Reader media.newPlayer Exploit
  • Adobe Acrobat Collab.collectEmailInfo Buffer Overflow

Nachdem die besagte Schwachstelle erfolgreich ausgenutzt wurde, baut diese Malware eine Verbindung zu den folgenden URLs auf, um m?glicherweise andere b?sartige Dateien herunterzuladen:

  • http://{BLOCKED}tsetter.com/d.php?f=129&e=3

Speichert die heruntergeladenen Dateien unter den folgenden Namen:

  • %User Temp%\wpbt.dll

(Hinweis: %User Temp% ist der Ordner 'Temp' des aktuellen Benutzers, normalerweise C:\Dokumente und Einstellungen\{Benutzername}\Lokale Einstellungen\Temp unter Windows 2000, XP und Server 2003.)

Anschlie?end werden die heruntergeladenen Dateien ausgeführt. Dadurch k?nnen die b?sartigen Routinen der heruntergeladenen Dateien auf dem betroffenen System aktiv werden.

Zum Zeitpunkt der Fertigstellung dieses Dokuments sind die erw?hnten Sites jedoch nicht zug?nglich.

Andere Details

Weitere Informationen zu den zuvor erw?hnten Schwachstellen finden Sie auf den folgenden Seiten:

  L?sungen

Mindestversion der Scan Engine: 8.900
Erste VSAPI Pattern-Datei: 8.786.01
Erste VSAPI Pattern ver?ffentlicht am: 18 Februar 2012

Step 1

Für Windows ME und XP Benutzer: Stellen Sie vor einer Suche sicher, dass die Systemwiederherstellung deaktiviert ist, damit der gesamte Computer durchsucht werden kann.

Step 2

Diese Datei suchen und l?schen

[ learnMore ]
M?glicherweise sind einige Komponentendateien verborgen. Aktivieren Sie unbedingt das Kontrollk?stchen Versteckte Elemente durchsuchen unter Weitere erweiterte Optionen, um alle verborgenen Dateien und Ordner in den Suchergebnissen zu berücksichtigen. %User Temp%\wpbt.dll

Step 3

Durchsuchen Sie Ihren Computer mit Ihrem live casino online Produkt, und l?schen Sie Dateien, die als TROJ_PIDIEF.SMNT entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem live casino online Produkt ges?ubert, gel?scht oder in Quarant?ne verschoben wurden, sind keine weiteren Schritte erforderlich. Dateien in Quarant?ne k?nnen einfach gel?scht werden. Auf dieser finden Sie weitere Informationen.

Step 4

Diese Sicherheits-Patches herunterladen und übernehmen Verwenden Sie diese Produkte erst, wenn die entsprechenden Patches installiert wurden. live casino online empfiehlt Benutzern, wichtige Patches nach der Ver?ffentlichung sofort herunterzuladen.


Nehmen Sie an unserer Umfrage teil