Деструктивная активность
Вредоносный PDF документ содержит в себе сжатый поток данных, который, после открытия документа, распаковывается и представляет собой обфусцированный сценарий Java Script. После выполнения расшифровки скрипта, эксплоит определяет версию, установленного в системе, продукта Adobe. Затем в зависимости от версии – использует уязвимости данного продукта.Эксплоит использует уязвимости, которые существуют при обработке методов util.printd(), Doc.media.newPlayer (CVE-2009-4324), при вызове функций Collab.collectEmailInfo() (CVE-2007-5659), Collab.GetIcon() (CVE-2009-0927) и util.printf() (CVE-2008-2992), в продуктах Adobe Reader и Adobe Acrobat версий 8, 9.1, 9.2. При успешной эксплуатации уязвимости, вредонос загружает файл по ссылке:
http://u***tyr.com/xknawr/zvnmnwe/ztxq.php? &&reader_version=<версия_продукта>который сохраняется в каталоге хранения временных файлов текущего пользователя под именем:
%Temp%\e.exeПосле этого вредонос запускает загруженный файл на выполнение. На момент создания описания ссылка не работала.
0 коммент.:
Отправить комментарий