Analisado por: Byron Jon Gelera   

 

Exploit.RTF.Agent.ad (Kaspersky); Exploit.CVE-2012-0158 (Ikarus)

 Plataforma:

Windows 2000, Windows Server 2003, Windows XP (32-bit, 64-bit), Windows Vista (32-bit, 64-bit), Windows 7 (32-bit, 64-bit)

 Classificao do risco total:
 Potencial de dano:
 Potencial de distribuição:
 infecção relatada:
 Exposição das informações:
Baixo
Medium
Alto
Crítico

  • Tipo de grayware:
    Trojan

  • Destrutivo:
    Não

  • Criptografado:
     

  • In the Wild:
    Sim

  Visão geral

Anschließend werden die eingeschleusten Dateien ausgeführt. Dadurch können die bösartigen Routinen der eingeschleusten Dateien auf dem betroffenen System aktiv werden.

  Detalhes técnicos

Tipo de compactação: 286,447 bytes
Tipo de arquivo: RTF
Data de recebimento das amostras iniciais: 12 outubro 2016

Einschleusungsroutine

Schleust die folgenden Dateien ein:

  • %Application Data%\{random string 1}\{random string 2}.exe

(Hinweis: %Application Data% ist der Ordner 'Anwendungsdaten' für den aktuellen Benutzer, normalerweise C:\Windows\Profile\{Benutzername}\Anwendungsdaten unter Windows 98 und ME, C:\WINNT\Profile\{Benutzername}\Anwendungsdaten unter Windows NT und C:\Dokumente und Einstellungen\{Benutzername}\Lokale Einstellungen\Anwendungsdaten unter Windows 2000, XP und Server 2003.)

Anschließend werden die eingeschleusten Dateien ausgeführt. Dadurch können die bösartigen Routinen der eingeschleusten Dateien auf dem betroffenen System aktiv werden.

  Solução

Mecanismo de varredura mínima: 9.800
Primeiro arquivo padrão VSAPI: 12.832.05
Data do lançamento do primeiro padrão VSAPI: 12 outubro 2016
VSAPI OPR Pattern Version: 12.833.00
VSAPI OPR Pattern veröffentlicht am: 13 outubro 2016
Participe da nossa pesquisa!