Searching
..

Click anywhere to stop

DIESER SERVICE KANN ÜBERSETZUNGEN VON GOOGLE ENTHALTEN. GOOGLE ÜBERNIMMT KEINERLEI VERANTWORTUNG FÜR DIE ÜBERSETZUNGEN. DARUNTER FÄLLT JEGLICHE VERANTWORTUNG IN BEZUG AUF RICHTIGKEIT UND ZUVERLÄSSIGKEIT SOWIE JEGLICHE STILLSCHWEIGENDEN GEWÄHRLEISTUNGEN DER MARKTGÄNGIGKEIT, NICHT-VERLETZUNG VON RECHTEN DRITTER ODER DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK.

Die Website von Kaspersky Lab wurde für Ihre Bequemlichkeit mithilfe einer Übersetzungssoftware von Google Translate übersetzt. Es wurden angemessene Bemühungen für die Bereitstellung einer akkuraten Übersetzung unternommen. Bitte beachten Sie, dass automatisierte Übersetzungen nicht perfekt sind und menschliche Übersetzer in keinem Fall ersetzen sollen. Übersetzungen werden den Nutzern der Kaspersky-Lab-Website als Service und "wie sie sind" zur Verfügung gestellt. Die Richtigkeit, Zuverlässigkeit oder Korrektheit jeglicher Übersetzungen aus dem Englischen in eine andere Sprache wird weder ausdrücklich noch stillschweigend garantiert. Einige Inhalte (z. B. Bilder, Videos, Flash, usw.) können aufgrund der Einschränkungen der Übersetzungssoftware möglicherweise nicht inhaltsgetreu übersetzt werden.

Exploit.HTML.ObjData

Kategorie Exploit
Plattform HTML
Beschreibung

Technische Details

ObjData ist ein Exploit, der häufig in Spam-Mailings zu sehen ist.

ObjData versucht, die Objekttyp-Sicherheitsanfälligkeit und zwei Sicherheitsanfälligkeiten zu verwenden, die es einem Angreifer ermöglichen könnten, dass beliebiger Code auf dem System des Benutzers in MS Windows ausgeführt wird, wie in den folgenden Sicherheitsbulletins beschrieben:

Diese Sicherheitsanfälligkeiten sind kritisch, da sie die Ausführung von zufälligem bösartigen Code ermöglichen, wenn Benutzer speziell konstruierte HTML-Seiten aufrufen.

Ein Beispielcode am Ende der Datei:

Entschlüsselung von oben:

 http://www.fatbonuscasino.com/seite.php 

Sobald Benutzer eine Verbindung zu dieser Site herstellen, trifft eine Kette von Trojanern:

  • Trojandropper.VBS.Zerolin, das TrojanDropper.Win32.Small.ei von sich selbst extrahiert und ausführt.
  • Small.ei wiederum extrahiert zwei weitere Trojaner aus sich selbst: TrojanNotifier.Win32.Small.d und TrojanProxy.Win32.Daemonize.j.

Andere

Wenn ein Antivirenprogramm von Kaspersky am 1. November 2004 zwischen 18:00 und 22:00 Moskauer Zeit [GMT + 3] diesen schädlichen Code auf Ihrem System erkannt hat, ist dies möglicherweise ein falscher Alarm. Wir empfehlen Ihnen, Ihr Produkt zu aktualisieren und erneut zu scannen, um sicherzugehen.


Link zum Original
Informieren Sie sich über die Statistiken der in Ihrer Region verbreiteten Bedrohungen