|
||||||
|
|
Опции темы | Опции просмотра | Language |
|
|
#11 |
|
Гуру
![]() Регистрация: 07.10.2007
Ресивер: Openbox X-800
Сообщений: 10,465
Сказал(а) спасибо: 2,818
Поблагодарили 5,638 раз(а) в 4,437 сообщениях
Вес репутации: 49 ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
Exploit.JS. Aurora.d
27 мая, 2010 Программа-эксплоит, использующая для своего выполнения на компьютере пользователя уязвимость в MS Internet Explorer. Представляет собой специально сформированный HTML документ, который содержит в себе сценарии языка Java Script и файл-сценарий "what.jpg", который хранит в себе обфусцированные переменные. Файлы имеют соответственно размеры 2223 и 3646 байт. Деструктивная активность Для своего выполнения вредонос открывает файл-библиотеку "what.jpg" и затем импортирует переменные из этого файла для последующей расшифровки и формирования шелкода. Эксплоит использует уязвимость, которая существует в Internet Explorer и возникает при некорректном обращении к объекту в памяти " HTML Object Memory Corruption Vulnerability" (CVE-2010-0249, MS10-002). Вредонос пытается выполнить загрузку файла, который размещается по ссылке: http://teepsnp.3322.org:8277/log.css и сохранить с именем: %Documents and Settings%\%Current User%\Application Data\f.exe В завершении закрывает окно браузера.
__________________
|
|
|
|