JS_WEBSTART.A
Windows 98, ME, NT, 2000, XP, Server 2003
Threat Type:
Trojan
Destructiveness:
No
Encrypted:
In the wild::
Yes
OVERVIEW
Para obtener una visión integral del comportamiento de este Trojan, consulte el diagrama de amenazas que se muestra a continuación.
TECHNICAL DETAILS
Detalles de entrada
Este malware puede haberse descargado desde el/los sitio(s) remoto(s) siguiente(s):
- http://www.{BLOCKED}ancomcareers.com/vasek
Otros detalles
Según el análisis de los códigos, tiene las siguientes capacidades:
- Exploits the Java Web Start Vulnerability that allow attackers to run commands via a Java Archive (.JAR) file on the user's system without the need for a user name and password
- Connects to the URL http://www.{BLOCKED}ancomcareers.com/vasek/files/gsb50.jar to execute the hosted malicious Java Applet detected as JAVA_WEBSTART.A
Más información sobre esta vulnerabilidad en:
- http://www.oracle.com/technology/deploy/security/alerts/alert-cve-2010-0886.html
SOLUTION
Step 1
Cierre todas las ventanas abiertas del explorador.
Step 2
Elimine los archivos de malware que se han introducido/descargado mediante JS_WEBSTART.A
Step 3
Explorar el equipo con su producto de Trend Micro para eliminar los archivos detectados como JS_WEBSTART.A En caso de que el producto de Trend Micro ya haya limpiado, eliminado o puesto en cuarentena los archivos detectados, no serán necesarios más pasos. Puede optar simplemente por eliminar los archivos en cuarentena. Consulte esta página de Base de conocimientos para obtener más información.
Step 4
Descargar y aplicar este parche de seguridad No utilice estos productos hasta que se hayan instalado los parches adecuados. Trend Micro recomienda a los usuarios que descarguen los parches críticos en cuanto los proveedores los pongan a su disposición.
Did this description help? Tell us how we did.