An¨¢lisis realizado por : Rika Joi Gregorio   

 Alias

Exploit:Win32/CVE-2010-3333.AF(Microsoft), Trojan.Mdropper(Symantec), Exploit.RTF.CVE-2010-3333 (v)(Sunbelt), Exploit-CVE2012-0158!rtf(McAfee), Win32/Exploit.CVE-2010-3333.AU trojan(Eset)

 Plataforma:

Windows 2000, Windows Server 2003, Windows XP (32-bit, 64-bit), Windows Vista (32-bit, 64-bit), Windows 7 (32-bit, 64-bit)

 Riesgo general:
 Potencial de destrucci¨®n:
 Potencial de distribuci¨®n:
 Infecci¨®n divulgada:
 Revelaci¨®n de la informaci¨®n:
Bajo
Medio
High
°ä°ù¨ª³Ù¾±³¦´Ç

  • Tipo de malware
    Trojan

  • Destructivo?
    No

  • Cifrado
    ³§¨ª

  • In the Wild:
    ³§¨ª

  Resumen y descripci¨®n

Llega como archivo adjunto a los mensajes de correo que otro malware/grayware/spyware o usuarios maliciosos env¨ªan como spam.

Este malware no tiene ninguna rutina de propagaci¨®n.

Este malware no tiene ninguna rutina de puerta trasera.

A continuaci¨®n ejecuta el/los archivo(s) infiltrado(s). Como resultado, en el sistema afectado se muestran las rutinas maliciosas de los archivos infiltrados.

Este malware no tiene ninguna capacidad para realizar descargas.

Este malware no tiene ninguna capacidad para robar informaci¨®n.

  Detalles t¨¦cnicos

Tama?o del archivo 499,110 bytes
Tipo de archivo RTF
Fecha de recepci¨®n de las muestras iniciales 14 de febrero de 2014

Detalles de entrada

Llega como archivo adjunto a los mensajes de correo que otro malware/grayware/spyware o usuarios maliciosos env¨ªan como spam.

±õ²Ô²õ³Ù²¹±ô²¹³¦¾±¨®²Ô

Infiltra y ejecuta los archivos siguientes:

  • %AppDataLocal%\Microsoft\Windows\spoolsv.exe - detected as TSPY_ZBOT.TEYA

±Ê°ù´Ç±è²¹²µ²¹³¦¾±¨®²Ô

Este malware no tiene ninguna rutina de propagaci¨®n.

Rutina de puerta trasera

Este malware no tiene ninguna rutina de puerta trasera.

Rutina de infiltraci¨®n

Se aprovecha de las siguientes vulnerabilidades de software para crear archivos maliciosos:

A continuaci¨®n ejecuta el/los archivo(s) infiltrado(s). Como resultado, en el sistema afectado se muestran las rutinas maliciosas de los archivos infiltrados.

Rutina de descarga

Este malware no tiene ninguna capacidad para realizar descargas.

Robo de informaci¨®n

Este malware no tiene ninguna capacidad para robar informaci¨®n.

  Soluciones

Motor de exploraci¨®n m¨ªnimo 9.300
Primer archivo de patrones de VSAPI 8.874.05
Primera fecha de publicaci¨®n de patrones de VSAPI 30 de marzo de 2012
Versi¨®n de patrones OPR de VSAPI 8.875.00
Fecha de publicaci¨®n de patrones OPR de VSAPI 31 de marzo de 2012

Step 1

Los usuarios de Windows ME y XP, antes de llevar a cabo cualquier exploraci¨®n, deben comprobar que tienen desactivada la opci¨®n Restaurar sistema para permitir la exploraci¨®n completa del equipo.

Step 3

Explorar el equipo con su producto de live casino online para eliminar los archivos detectados como TROJ_ARTIEF.ER En caso de que el producto de live casino online ya haya limpiado, eliminado o puesto en cuarentena los archivos detectados, no ser¨¢n necesarios m¨¢s pasos. Puede optar simplemente por eliminar los archivos en cuarentena. Consulte esta para obtener m¨¢s informaci¨®n.

Step 4

Descargar y aplicar estos parches de seguridad No utilice estos productos hasta que se hayan instalado los parches adecuados. live casino online recomienda a los usuarios que descarguen los parches cr¨ªticos en cuanto los proveedores los pongan a su disposici¨®n. ?


Rellene nuestra encuesta!