Author: Sabrina Lei Sioting   

 

Exploit.MSWord.CVE-2010-3333.an [Kaspersky]; Exploit:Win32/CVE-2010-3333 [Microsoft]; Trojan.Mdropper.C [Symantec]; Exploit.MSWord.CVE-2010-3333.c (v) [Sunbelt]

 PLATFORM:

Windows 2000, Windows XP, Windows Server 2003

 OVER ALL RISK RATING:
 REPORTED INFECTION:
Low
Medium
High
Critical

  • Threat Type:
    Trojan

  • Destructiveness:
    No

  • Encrypted:
    Yes

  • In the wild::
    Yes

  OVERVIEW

Ejecuta los archivos que infiltra mediante peticiones al sistema afectado, que realiza las rutinas maliciosas que contienen.

  TECHNICAL DETAILS

File size: 301,804 bytes
File type: RTF
Memory resident: No
INITIAL SAMPLES RECEIVED DATE: 01 marca 2012

Instalación

Este malware infiltra el siguiente archivo no malicioso:

  • %User Temp%\{malware name}.doc

(Nota: %User Temp% es la carpeta Temp del usuario activo, que en el caso de Windows 2000, XP y Server 2003 suele estar en C:\Documents and Settings\{nombre de usuario}\Local Settings\Temp).

)

Rutina de infiltración

Infiltra los archivos siguientes:

  • %User Temp%\svchost.exe

(Nota: %User Temp% es la carpeta Temp del usuario activo, que en el caso de Windows 2000, XP y Server 2003 suele estar en C:\Documents and Settings\{nombre de usuario}\Local Settings\Temp).

)

Ejecuta los archivos que infiltra mediante peticiones al sistema afectado, que realiza las rutinas maliciosas que contienen.