Analys¨¦ par: Jasen Sumalapao   

 

Exploit:JS/ShellCode.AT (Microsoft), Hacktool.IE.Exploit (Symantec), Exp/20121889-A (Sophos), Exploit.HTML.CVE-2012-1889 (v) (Sunbelt), JS/ShellCode.BAAC!exploit (Fortinet)

 Plate-forme:

Windows 2000, Windows XP, Windows Server 2003

 Overall Risk:
 Dommages potentiels: :
 Distribution potentielle: :
 reportedInfection:
Faible
Medium
?±ô±ð±¹¨¦
Critique

  • Type de grayware:
    Trojan

  • Destructif:
    Non

  • Chiffrement:
     

  • In the wild::
    Oui

  Overview

Voie d'infection: Spam-Versand per E-Mail, Fallen gelassen von anderer Malware, Aus dem Internet heruntergeladen

Um einen ?berblick ¨¹ber das Verhalten dieser Trojan zu erhalten, verwenden Sie das unten gezeigte Bedrohungsdiagramm.

Wird als Spam-Mail-Anhang durch andere Malware/Grayware/Spyware oder b?sartige Benutzer ¨¹bertragen. Wird ausgef¨¹hrt, wenn ein Benutzer auf bestimmte Websites zugreift, auf denen sie gespeichert ist.

Profite de failles de s¨¦curit¨¦ logicielles afin de permettre ¨¤ un utilisateur distant ou ¨¤ des programmes malveillants/graywares/programmes espions de t¨¦l¨¦charger des fichiers. Anschlie?end werden die heruntergeladenen Dateien ausgef¨¹hrt. Dadurch k?nnen die b?sartigen Routinen der heruntergeladenen Dateien auf dem betroffenen System aktiv werden.

Wenn ein Benutzer eine betroffene Webseite besucht, wird ein verborgenes IFRAME durch dieses HTML-Skript gestartet, das eine Verbindung zu einem b?sartigen URL aufbaut. Dies ist die Erkennung von live casino online f¨¹r Webseiten, die durch das Einf¨¹gen eines bestimmten IFRAME-Tags kompromittiert wurden.

  D¨¦tails techniques

File size: 12,063 bytes
File type: HTML, HTM
Date de r¨¦ception des premiers ¨¦chantillons: 26 juin 2012
Charge malveillante: Downloads files

?bertragungsdetails

Wird als Spam-Mail-Anhang durch andere Malware/Grayware/Spyware oder b?sartige Benutzer ¨¹bertragen.

Wird ausgef¨¹hrt, wenn ein Benutzer auf bestimmte Websites zugreift, auf denen sie gespeichert ist.

Download-Routine

Nutzt die folgenden Software-Schwachstellen, damit ein externer Benutzer oder externe Malware/Grayware/Spyware Dateien herunterladen kann:

Anschlie?end werden die heruntergeladenen Dateien ausgef¨¹hrt. Dadurch k?nnen die b?sartigen Routinen der heruntergeladenen Dateien auf dem betroffenen System aktiv werden.

Andere Details

Wenn ein Benutzer eine betroffene Webseite besucht, wird ein verborgenes IFRAME durch dieses HTML-Skript gestartet, das eine Verbindung zu einem b?sartigen URL aufbaut.

F¨¹gt den folgenden Code ein:

  • http://www.{BLOCKED}9.com.hk

  Solutions

Moteur de scan minimum: 9.200
First VSAPI Pattern File: 9.218.02
First VSAPI Pattern Release Date: 26 juin 2012
VSAPI OPR Pattern Version: 9.219.00
VSAPI OPR Pattern Release Date: 27 juin 2012

Step 1

F¨¹r Windows ME und XP Benutzer: Stellen Sie vor einer Suche sicher, dass die Systemwiederherstellung deaktiviert ist, damit der gesamte Computer durchsucht werden kann.

Step 2

Malware-Dateien entfernen, die hinterlassen/heruntergeladen wurden von HTML_EXPLOYT.AE

    • BKDR_POISON.HUQA

Step 3

Durchsuchen Sie Ihren Computer mit Ihrem live casino online Produkt, und l?schen Sie Dateien, die als HTML_EXPLOYT.AE entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem live casino online Produkt ges?ubert, gel?scht oder in Quarant?ne verschoben wurden, sind keine weiteren Schritte erforderlich. Dateien in Quarant?ne k?nnen einfach gel?scht werden. Auf dieser finden Sie weitere Informationen.

Step 4

Diesen Sicherheits-Patch herunterladen und ¨¹bernehmen Verwenden Sie diese Produkte erst, wenn die entsprechenden Patches installiert wurden. live casino online empfiehlt Benutzern, wichtige Patches nach der Ver?ffentlichung sofort herunterzuladen.


Participez ¨¤ notre enqu¨ºte!