JS_EXPLOIT.SMZ
Exploit.JS.CVE-2010-0806.z (Kaspersky)
Windows 2000, Windows XP, Windows Server 2003
Type de grayware:
Trojan
Destructif:
Non
Chiffrement:
Oui
In the wild::
Oui
Overview
Wird ausgef¨¹hrt, wenn ein Benutzer auf bestimmte Websites zugreift, auf denen sie gespeichert ist.
Anschlie?end werden die heruntergeladenen Dateien ausgef¨¹hrt. Dadurch k?nnen die b?sartigen Routinen der heruntergeladenen Dateien auf dem betroffenen System aktiv werden. Zum Zeitpunkt der Fertigstellung dieses Dokuments sind die erw?hnten Sites jedoch nicht zug?nglich.
D¨¦tails techniques
?bertragungsdetails
Wird ausgef¨¹hrt, wenn ein Benutzer auf bestimmte Websites zugreift, auf denen sie gespeichert ist.
Download-Routine
Nutzt die folgenden Schwachstellen in der Software, um potenziell b?sartige Dateien herunterzuladen:
- CVE-2010-0806
Nachdem die besagte Schwachstelle erfolgreich ausgenutzt wurde, baut diese Malware eine Verbindung zu den folgenden URLs auf, um m?glicherweise andere b?sartige Dateien herunterzuladen:
- http://yasisi.{BLOCKED}ki.com/inc/ftp.exe
Speichert die heruntergeladenen Dateien unter den folgenden Namen:
- %User Profile%\Application Data\c.exe
(Hinweis: %User Profile% ist der Ordner f¨¹r Benutzerprofile des aktuellen Benutzers, normalerweise C:\Windows\Profile\{Benutzername} unter Windows 98 und ME, C:\WINNT\Profile\{Benutzername} unter Windows NT und C:\Dokumente und Einstellungen\{Benutzername} unter Windows 2000, XP und Server 2003.)
Anschlie?end werden die heruntergeladenen Dateien ausgef¨¹hrt. Dadurch k?nnen die b?sartigen Routinen der heruntergeladenen Dateien auf dem betroffenen System aktiv werden.
Zum Zeitpunkt der Fertigstellung dieses Dokuments sind die erw?hnten Sites jedoch nicht zug?nglich.
Andere Details
Weitere Informationen ¨¹ber diese Schwachstelle finden Sie weiter unten: