ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.

Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.

Exploit.HTML.ObjData

Clase Exploit
Plataforma HTML
Descripción

Detalles técnicos

ObjData es un exploit a menudo visto en correos spam.

ObjData intenta utilizar la vulnerabilidad de tipo de objeto y dos vulnerabilidades que podrían permitir que un atacante haga que se ejecute código arbitrario en el sistema del usuario en MS Windows descrito en los siguientes boletines de seguridad:

Estas vulnerabilidades son críticas ya que permiten la ejecución de código malicioso aleatorio cuando los usuarios visitan páginas HTML especialmente construidas.

Una muestra de código desde el final del archivo:

Descifrado de arriba:

 http://www.fatbonuscasino.com/page.php 

Una vez que los usuarios se conectan a este sitio, llega una cadena de troyanos:

  • Trojandropper.VBS.Zerolin que extrae TrojanDropper.Win32.Small.ei de sí mismo y lo ejecuta.
  • Small.ei a su vez extrae dos troyanos más de sí mismo: TrojanNotifier.Win32.Small.d y TrojanProxy.Win32.Daemonize.j.

Otro

Si un producto antivirus de Kaspersky identificó este código malicioso en su sistema entre las 18:00 y las 22:00 hora de Moscú [GMT + 3] el 1 de noviembre de 2004, es posible que se trate de una falsa alarma. Le recomendamos que actualice su producto y vuelva a escanear para asegurarse.


Enlace al original
Descubra las estadísticas de las amenazas que se propagan en su región