Analys¨¦ par: jasperm   

 Plate-forme:

Windows 2000, XP, Server 2003

 Overall Risk:
 Dommages potentiels: :
 Distribution potentielle: :
 reportedInfection:
Faible
Medium
?±ô±ð±¹¨¦
Critique

  • Type de grayware:
    Trojan

  • Destructif:
    Non

  • Chiffrement:
     

  • In the wild::
    Oui

  Overview

Wird ausgef¨¹hrt, wenn ein Benutzer auf bestimmte Websites zugreift, auf denen sie gespeichert ist. Befindet sich m?glicherweise auf einer Website und wird ausgef¨¹hrt, wenn ein Benutzer auf diese Website zugreift. Zum Zeitpunkt der Fertigstellung dieses Dokuments sind die erw?hnten Sites jedoch nicht zug?nglich.

Anschlie?end werden die heruntergeladenen Dateien ausgef¨¹hrt. Dadurch k?nnen die b?sartigen Routinen der heruntergeladenen Dateien auf dem betroffenen System aktiv werden.

  D¨¦tails techniques

File size: 15,104 bytes
File type: Script
Memory resident: Non
Date de r¨¦ception des premiers ¨¦chantillons: 12 octobre 2010
Charge malveillante: Downloads files

?bertragungsdetails

Wird ausgef¨¹hrt, wenn ein Benutzer auf bestimmte Websites zugreift, auf denen sie gespeichert ist.

Befindet sich m?glicherweise auf einer Website und wird ausgef¨¹hrt, wenn ein Benutzer auf diese Website zugreift.

Zum Zeitpunkt der Fertigstellung dieses Dokuments sind die erw?hnten Sites jedoch nicht zug?nglich.

Download-Routine

?ffnet die folgenden Websites, um Dateien herunterzuladen:

  • http://{BLOCKED}.{BLOCKED}.35.28/logfile/load.php?spl=iepeers&b=ie&o=xp&i=iepeers&cp=0

Nutzt die folgenden Schwachstellen in der Software, um potenziell b?sartige Dateien herunterzuladen:

  • CVE-2010-0806

Speichert die heruntergeladenen Dateien unter den folgenden Namen:

  • %User Temp%\wJQs.exe

(Hinweis: %User Temp% ist der Ordner 'Temp' des aktuellen Benutzers, normalerweise C:\Dokumente und Einstellungen\{Benutzername}\Lokale Einstellungen\Temp unter Windows 2000, XP und Server 2003.)

Anschlie?end werden die heruntergeladenen Dateien ausgef¨¹hrt. Dadurch k?nnen die b?sartigen Routinen der heruntergeladenen Dateien auf dem betroffenen System aktiv werden.

Andere Details

Weitere Informationen ¨¹ber diese Schwachstelle finden Sie weiter unten:

  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0806

  Solutions

Moteur de scan minimum: 8.900
VSAPI Pattern File: 7.534.03
VSAPI Pattern Release Date: 12 octobre 2010
VSAPI Pattern Release Date: 10/12/2010 12:00:00 AM

Step 1

F¨¹r Windows ME und XP Benutzer: Stellen Sie vor einer Suche sicher, dass die Systemwiederherstellung deaktiviert ist, damit der gesamte Computer durchsucht werden kann.

Step 2

Durchsuchen Sie Ihren Computer mit Ihrem live casino online Produkt, und l?schen Sie Dateien, die als JS_OBFUSCAT.AAU entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem live casino online Produkt ges?ubert, gel?scht oder in Quarant?ne verschoben wurden, sind keine weiteren Schritte erforderlich. Dateien in Quarant?ne k?nnen einfach gel?scht werden. Auf dieser finden Sie weitere Informationen.

Step 3

Diesen Sicherheits-Patch herunterladen und ¨¹bernehmen Verwenden Sie diese Produkte erst, wenn die entsprechenden Patches installiert wurden. live casino online empfiehlt Benutzern, wichtige Patches nach der Ver?ffentlichung sofort herunterzuladen. ?


Participez ¨¤ notre enqu¨ºte!