Detect date
20/01/2010
Класс
Exploit
Платформа
JS

Родительский класс: Malware

Вредоносные программы, разработанные для автоматизированного создания вирусов, червей или троянских программ, организации DoS-атак на удаленные сервера, взлома других компьютеров и т. п. В отличие от вирусов, червей и троянских программ, представители данной категории не представляют опасности непосредственно для компьютера, на котором исполняются, все вредоносные действия программа совершает по прямому указанию пользователя.

Подробнее

Класс: Exploit

Программы, в которых содержатся данные или исполняемый код и которые используют одну или несколько уязвимостей в программном обеспечении на локальном или удаленном компьютере. Обычно эксплойты используются злоумышленниками для проникновения на компьютер-жертву с целью последующего внедрения туда вредоносного кода (например, для заражения всех посетителей взломанного web-сайта вредоносной программой). Помимо этого, эксплойты интенсивно используются Net-Worm’ами для проникновения на компьютер-жертву без помощи пользователя. Среди эксплоитов выделяются программы-Nuker’ы, которые отправляют на локальный или удаленный компьютер специальным образом сформированные запросы, в результате чего система прекращает свою работу.

Подробнее

Платформа: JS

JavaScript – прототипно-ориентированный сценарный язык программирования. Обычно используется как встраиваемый язык для программного доступа к объектам приложений. Наиболее часто применяется в браузерах как язык сценариев для придания интерактивности веб-страницам.

Описание

После открытия, вредонос проверяет браузер, в котором он запустился. Выполнение вредоносного кода возможно только в Internet Explorer. В других браузерах эксплоит прекращает свое выполнение и открывает пустую страницу. Эксплоит использует уязвимость, которая существует в Internet Explorer и возникает при некорректном обращении к объекту в памяти " HTML Object Memory Corruption Vulnerability" (CVE-2010-0249, MS10-002). Данная уязвимость активно применялась в декабре 2009 и январе 2010 во время проведения Операции "Aurora" (Operation Aurora). Вредонос пытается выполнить загрузку файла, который размещается по ссылке:

http://********.cn/images/r1.exe
и сохранить с именем:
%Documents and Settings%%Current User%Application Dataa.exe
На момент создания описания ссылка не работала. В завершении вредонос закрывает окно браузера.

Смотрите также

Узнай статистику распространения уязвимостей в своем регионе statistics.securelist.com

Нашли неточность в описании этой уязвимости? Дайте нам знать!
Встречай новый Kaspersky!
Каждая минута твоей онлайн-жизни заслуживает топовой защиты.
Узнать больше
Kaspersky IT Security Calculator:
Оцените ваш профиль кибербезопасности
Узнать больше
Confirm changes?
Your message has been sent successfully.