Author: Rika Joi Gregorio   

 

Exploit:Win32/CVE-2010-3333.AF(Microsoft), Trojan.Mdropper(Symantec), Exploit.RTF.CVE-2010-3333 (v)(Sunbelt), Exploit-CVE2012-0158!rtf(McAfee), Win32/Exploit.CVE-2010-3333.AU trojan(Eset)

 PLATFORM:

Windows 2000, Windows Server 2003, Windows XP (32-bit, 64-bit), Windows Vista (32-bit, 64-bit), Windows 7 (32-bit, 64-bit)

 OVER ALL RISK RATING:
 DAMAGE POTENTIAL::
 DISTRIBUTION POTENTIAL::
 REPORTED INFECTION:
 INFORMATION EXPOSURE:
Low
Medium
High
Critical

  • Threat Type:
    Trojan

  • Destructiveness:
    No

  • Encrypted:
    Yes

  • In the wild::
    Yes

  OVERVIEW

Llega como archivo adjunto a los mensajes de correo que otro malware/grayware/spyware o usuarios maliciosos env¨ªan como spam.

Este malware no tiene ninguna rutina de propagaci¨®n.

Este malware no tiene ninguna rutina de puerta trasera.

A continuaci¨®n ejecuta el/los archivo(s) infiltrado(s). Como resultado, en el sistema afectado se muestran las rutinas maliciosas de los archivos infiltrados.

Este malware no tiene ninguna capacidad para realizar descargas.

Este malware no tiene ninguna capacidad para robar informaci¨®n.

  TECHNICAL DETAILS

File size: 499,110 bytes
File type: RTF
INITIAL SAMPLES RECEIVED DATE: 14 §æ§Ö§Ó§â§Ñ§Ý§ñ 2014

Detalles de entrada

Llega como archivo adjunto a los mensajes de correo que otro malware/grayware/spyware o usuarios maliciosos env¨ªan como spam.

±õ²Ô²õ³Ù²¹±ô²¹³¦¾±¨®²Ô

Infiltra y ejecuta los archivos siguientes:

  • %AppDataLocal%\Microsoft\Windows\spoolsv.exe - detected as TSPY_ZBOT.TEYA

±Ê°ù´Ç±è²¹²µ²¹³¦¾±¨®²Ô

Este malware no tiene ninguna rutina de propagaci¨®n.

Rutina de puerta trasera

Este malware no tiene ninguna rutina de puerta trasera.

Rutina de infiltraci¨®n

Se aprovecha de las siguientes vulnerabilidades de software para crear archivos maliciosos:

A continuaci¨®n ejecuta el/los archivo(s) infiltrado(s). Como resultado, en el sistema afectado se muestran las rutinas maliciosas de los archivos infiltrados.

Rutina de descarga

Este malware no tiene ninguna capacidad para realizar descargas.

Robo de informaci¨®n

Este malware no tiene ninguna capacidad para robar informaci¨®n.

  SOLUTION

Minimum scan engine: 9.300
First VSAPI Pattern File: 8.874.05
First VSAPI Pattern Release Date: 30 de §Þ§Ñ§â§ä§Ñ de 2012
VSAPI OPR PATTERN-VERSION: 8.875.00
VSAPI OPR PATTERN DATE: 31 de §Þ§Ñ§â§ä§Ñ de 2012

Step 1

Los usuarios de Windows ME y XP, antes de llevar a cabo cualquier exploraci¨®n, deben comprobar que tienen desactivada la opci¨®n Restaurar sistema para permitir la exploraci¨®n completa del equipo.

Step 3

Explorar el equipo con su producto de live casino online para eliminar los archivos detectados como TROJ_ARTIEF.ER En caso de que el producto de live casino online ya haya limpiado, eliminado o puesto en cuarentena los archivos detectados, no ser¨¢n necesarios m¨¢s pasos. Puede optar simplemente por eliminar los archivos en cuarentena. Consulte esta para obtener m¨¢s informaci¨®n.

Step 4

Descargar y aplicar estos parches de seguridad No utilice estos productos hasta que se hayan instalado los parches adecuados. live casino online recomienda a los usuarios que descarguen los parches cr¨ªticos en cuanto los proveedores los pongan a su disposici¨®n. ?


Did this description help? Tell us how we did.