CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS.

Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.

Exploit.HTML.ObjData

Classe Exploit
Plateforme HTML
Description

Détails techniques

ObjData est un exploit souvent vu dans les mailings de spam.

ObjData tente d'utiliser la vulnérabilité de type d'objet et deux vulnérabilités qui pourraient permettre à un attaquant de faire exécuter du code arbitraire sur le système de l'utilisateur dans MS Windows décrit dans les Bulletins de sécurité suivants:

Ces vulnérabilités sont critiques car elles permettent l'exécution de code malveillant aléatoire lorsque les utilisateurs visitent des pages HTML spécialement conçues.

Un exemple de code à la fin du fichier:

Décryptage de ci-dessus:

 http://www.fatbonuscasino.com/page.php 

Une fois que les utilisateurs se connectent à ce site, une chaîne de chevaux de Troie frappe:

  • Trojandropper.VBS.Zerolin qui extrait TrojanDropper.Win32.Small.ei de lui-même et l'exécute.
  • Small.ei extrait à son tour deux autres chevaux de Troie de lui-même: TrojanNotifier.Win32.Small.d et TrojanProxy.Win32.Daemonize.j.

Autre

Si un antivirus Kaspersky a identifié ce code malveillant sur votre système entre 18h00 et 22h00 heure de Moscou [GMT + 3] le 1er novembre 2004, il est possible qu'il s'agisse d'une fausse alerte. Nous vous recommandons de mettre à jour votre produit et de scanner à nouveau pour être sûr.


Lien vers l'original