Author: jasperm   

 PLATFORM:

Windows 2000, XP, Server 2003

 OVER ALL RISK RATING:
 DAMAGE POTENTIAL::
 DISTRIBUTION POTENTIAL::
 REPORTED INFECTION:
Low
Medium
High
Critical

  • Threat Type:
    Trojan

  • Destructiveness:
    No

  • Encrypted:
     

  • In the wild::
    Yes

  OVERVIEW

Se ejecuta cuando un usuario accede a determinados sitios Web donde se aloja. Este malware se puede alojar en un sitio Web y ejecutar cuando un usuario accede a dicho sitio Web. No obstante, de este modo no se podrá acceder a los sitios mencionados.

Después ejecuta los archivos descargados. Como resultado, en el sistema afectado se muestran las rutinas maliciosas de los archivos descargados.

  TECHNICAL DETAILS

File size: 15,104 bytes
File type: Script
Memory resident: No
INITIAL SAMPLES RECEIVED DATE: 12 октября 2010
PAYLOAD: Downloads files

Detalles de entrada

Se ejecuta cuando un usuario accede a determinados sitios Web donde se aloja.

Este malware se puede alojar en un sitio Web y ejecutar cuando un usuario accede a dicho sitio Web.

No obstante, de este modo no se podrá acceder a los sitios mencionados.

Rutina de descarga

Accede a los siguientes sitios Web para descargar archivos:

  • http://{BLOCKED}.{BLOCKED}.35.28/logfile/load.php?spl=iepeers&b=ie&o=xp&i=iepeers&cp=0

Se aprovecha de las siguientes vulnerabilidades de software para descargar archivos potencialmente maliciosos:

  • CVE-2010-0806

Guarda los archivos que descarga con los nombres siguientes:

  • %User Temp%\wJQs.exe

(Nota: %User Temp% es la carpeta Temp del usuario activo, que en el caso de Windows 2000, XP y Server 2003 suele estar en C:\Documents and Settings\{nombre de usuario}\Local Settings\Temp).

)

Después ejecuta los archivos descargados. Como resultado, en el sistema afectado se muestran las rutinas maliciosas de los archivos descargados.

Otros detalles

Más información sobre esta vulnerabilidad en:

  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0806

  SOLUTION

Minimum scan engine: 8.900
VSAPI Pattern-Datei: 7.534.03
VSAPI Pattern ver?ffentlicht am: 12 de октября de 2010
VSAPI Pattern ver?ffentlicht am: 10/12/2010 12:00:00 AM

Step 1

Los usuarios de Windows ME y XP, antes de llevar a cabo cualquier exploración, deben comprobar que tienen desactivada la opción Restaurar sistema para permitir la exploración completa del equipo.

Step 2

Explorar el equipo con su producto de live casino online para eliminar los archivos detectados como JS_OBFUSCAT.AAU En caso de que el producto de live casino online ya haya limpiado, eliminado o puesto en cuarentena los archivos detectados, no serán necesarios más pasos. Puede optar simplemente por eliminar los archivos en cuarentena. Consulte esta para obtener más información.

Step 3

Descargar y aplicar este parche de seguridad No utilice estos productos hasta que se hayan instalado los parches adecuados. live casino online recomienda a los usuarios que descarguen los parches críticos en cuanto los proveedores los pongan a su disposición. ?


Did this description help? Tell us how we did.