Программа-эксплоит, использующая для своего выполнения на компьютере пользователя уязвимости в компонентах Microsoft Data Access (MDAC).
Программа-эксплоит, использующая для своего выполнения на компьютере пользователя уязвимости в компонентах Microsoft Data Access (MDAC). Представляет собой HTML документ, который содержит в себе сценарии языка Java Script. Имеет размер 14507 байт.
После запуска вредонос, используя ActiveX объекты со следующими уникальными идентификаторами:
а также используя уязвимости в ActiveX компонентах "MSXML2.XMLHTTP", "Microsoft.XMLHTTP" и "MSXML2.ServerXMLHTTP" (CVE-2006-0003), пытается загрузить файл, расположенный по следующей ссылке:
http://www.cs***sb.edu/~marco/jsan/zcv.gif
и при помощи ActiveX объекта "ADODB.Stream" сохраняет полученный файл под именем:
c:\sys<rnd>.exe
Где <rnd>- 4 случайные буквы латинского алфавита, например "sysgmde" или "sysipns". Затем данный файл запускается на выполнение. Также, для загрузки и запуска данного файла, вредонос использует уязвимость в ActiveX объекте "OWC10.Spreadsheet", которая возникает при обработке метода "msDataSourceObject()" (CVE-2009-1136). Загруженный файл сохраняется в каталог хранения временных файлов текущего пользователя под случайным именем:
%Temp%\<rnd2>.exe
Где <rnd2>- случайная цифробуквенная последовательность. В случае успешной загрузки, файл запускается на выполнение. На момент создания описания ссылка на работала.