JS_EXPLOIT.BRU
Windows 2000, Windows XP, Windows Server 2003
Threat Type:
Trojan
Destructiveness:
No
Encrypted:
Yes
In the wild::
Yes
OVERVIEW
Se ejecuta cuando un usuario accede a determinados sitios Web donde se aloja.
TECHNICAL DETAILS
Detalles de entrada
Se ejecuta cuando un usuario accede a determinados sitios Web donde se aloja.
Rutina de descarga
Se aprovecha de las siguientes vulnerabilidades de software para descargar archivos potencialmente maliciosos:
- CVE-2006-0003
- CVE-2010-0188
- CVE-2010-0840
- CVE-2010-0886
- CVE-2010-1885
Despu¨¦s de explotar con ¨¦xito la vulnerabilidad mencionada, este malware se conecta con las siguientes URL para descargar otros archivos potencialmente maliciosos:
- http://{BLOCKED}6.{BLOCKED}6.240.18/9VBMa76FFnB4VAYu0X5j755pMiSyVrcV?s=mdacot
Guarda los archivos que descarga con los nombres siguientes:
- %User Temp%\updates.exe - TROJ_JORIK.BRU
(Nota: %User Temp% es la carpeta Temp del usuario activo, que en el caso de Windows 2000, XP y Server 2003 suele estar en C:\Documents and Settings\{nombre de usuario}\Local Settings\Temp).
)Otros detalles
M¨¢s informaci¨®n sobre esta vulnerabilidad en:
- CVE-2006-0003:
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0003
- http://www.microsoft.com/technet/security/bulletin/ms06-014.mspx
- CVE-2010-0188:
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0188
- http://www.adobe.com/support/security/bulletins/apsb10-07.html
- CVE-2010-0840:
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0840
- http://www.oracle.com/technetwork/topics/security/javacpumar2010-083341.html
- CVE-2010-0886:
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0886
- http://www.oracle.com/technetwork/topics/security/alert-cve-2010-0886-094541.html
- CVE-2010-1885:
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-1885
- http://www.microsoft.com/technet/security/advisory/2219475.mspx
SOLUTION
Step 1
Los usuarios de Windows ME y XP, antes de llevar a cabo cualquier exploraci¨®n, deben comprobar que tienen desactivada la opci¨®n Restaurar sistema para permitir la exploraci¨®n completa del equipo.
Step 3
Explorar el equipo con su producto de live casino online para eliminar los archivos detectados como JS_EXPLOIT.BRU En caso de que el producto de live casino online ya haya limpiado, eliminado o puesto en cuarentena los archivos detectados, no ser¨¢n necesarios m¨¢s pasos. Puede optar simplemente por eliminar los archivos en cuarentena. Consulte esta para obtener m¨¢s informaci¨®n.
Step 4
Descargar y aplicar estos parches de seguridad No utilice estos productos hasta que se hayan instalado los parches adecuados. live casino online recomienda a los usuarios que descarguen los parches cr¨ªticos en cuanto los proveedores los pongan a su disposici¨®n.
Did this description help? Tell us how we did.