Analyse von: JocelynR   

 Plattform:

Windows 98, ME, NT, 2000, XP, Server 2003

 Risikobewertung (gesamt):
 Schadenspotenzial::
 Verteilungspotenzial::
 reportedInfection:
Niedrig
Mittel
Hoch
Kritisch

  • Malware-Typ:
    Trojan

  • Zerstrerisch?:
    Nein

  • Verschlsselt?:
     

  • In the wild::
    Ja

  Überblick

Um einen Überblick über das Verhalten dieser Trojan zu erhalten, verwenden Sie das unten gezeigte Bedrohungsdiagramm.

  Technische Details

Dateigröße: 5,294 bytes
Speicherresiden: Ja
Erste Muster erhalten am: 15 April 2010

Übertragungsdetails

Wird möglicherweise von folgenden Remote-Sites heruntergeladen:

  • http://www.{BLOCKED}ancomcareers.com/vasek

Andere Details

Ausgehend von der Analyse des Codes verfügt die Malware über die folgenden Fähigkeiten:

  • Exploits the Java Web Start Vulnerability that allow attackers to run commands via a Java Archive (.JAR) file on the user's system without the need for a user name and password
  • Connects to the URL http://www.{BLOCKED}ancomcareers.com/vasek/files/gsb50.jar to execute the hosted malicious Java Applet detected as JAVA_WEBSTART.A

Weitere Informationen über diese Schwachstelle finden Sie weiter unten:

  • http://www.oracle.com/technology/deploy/security/alerts/alert-cve-2010-0886.html

  Lösungen

Mindestversion der Scan Engine: 8.900
Erste VSAPI Pattern-Datei: 7.105.00
Erste VSAPI Pattern veröffentlicht am: 17 April 2010
VSAPI OPR Pattern-Version: 7.105.00
VSAPI OPR Pattern veröffentlicht am: 17 April 2010

Step 1

Schließen Sie alle geöffneten Browser-Fenster

Step 2

Malware-Dateien entfernen, die hinterlassen/heruntergeladen wurden von JS_WEBSTART.A

Step 3

Durchsuchen Sie Ihren Computer mit Ihrem Trend Micro Produkt, und löschen Sie Dateien, die als JS_WEBSTART.A entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem Trend Micro Produkt gesäubert, gelöscht oder in Quarantäne verschoben wurden, sind keine weiteren Schritte erforderlich. Dateien in Quarantäne können einfach gelöscht werden. Auf dieser Knowledge-Base-Seite finden Sie weitere Informationen.

Step 4

Diesen Sicherheits-Patch herunterladen und übernehmen Verwenden Sie diese Produkte erst, wenn die entsprechenden Patches installiert wurden. Trend Micro empfiehlt Benutzern, wichtige Patches nach der Veröffentlichung sofort herunterzuladen.


Nehmen Sie an unserer Umfrage teil

Zugehörige Datei