Exploit.JS. Agent.avl

Программа-эксплоит, использующая для своего выполнения на компьютере пользователя уязвимости в компонентах Microsoft Data Access (MDAC).

Программа-эксплоит, использующая для своего выполнения на компьютере пользователя уязвимости в компонентах Microsoft Data Access (MDAC). Представляет собой HTML документ, который содержит в себе сценарии языка Java Script. Имеет размер 14507 байт.


Деструктивная активность

После запуска вредонос, используя ActiveX объекты со следующими уникальными идентификаторами:

{BD96C556-65A3-11D0-983A-00C04FC29E30}
{BD96C556-65A3-11D0-983A-00C04FC29E36}
{AB9BCEDD-EC7E-47E1-9322-D4A210617116}
{0006F033-0000-0000-C000-000000000046}
{0006F03A-0000-0000-C000-000000000046}
{6E32070A-766D-4EE6-879C-DC1FA91D2FC3}
{6414512B-B978-451D-A0D8-FCFDF33E833C}
{7F5B7F63-F06F-4331-8A26-339E03C0AE3D}
{06723E09-F4C2-43C8-8358-09FCD1DB0766}
{639F725F-1B2D-4831-A9FD-874847682010}
{BA018599-1DB3-44F9-83B4-461454C84BF8}
{D0C07D56-7C69-43F1-B4A0-25F5A11FAB19}
{E8CCCDDF-CA28-496B-B050-6C07C962476B}

а также используя уязвимости в ActiveX компонентах "MSXML2.XMLHTTP", "Microsoft.XMLHTTP" и "MSXML2.ServerXMLHTTP" (CVE-2006-0003), пытается загрузить файл, расположенный по следующей ссылке:

http://www.cs***sb.edu/~marco/jsan/zcv.gif

и при помощи ActiveX объекта "ADODB.Stream" сохраняет полученный файл под именем:

c:\sys<rnd>.exe

Где <rnd>- 4 случайные буквы латинского алфавита, например "sysgmde" или "sysipns". Затем данный файл запускается на выполнение. Также, для загрузки и запуска данного файла, вредонос использует уязвимость в ActiveX объекте "OWC10.Spreadsheet", которая возникает при обработке метода "msDataSourceObject()" (CVE-2009-1136). Загруженный файл сохраняется в каталог хранения временных файлов текущего пользователя под случайным именем:

%Temp%\<rnd2>.exe 

Где <rnd2>- случайная цифробуквенная последовательность. В случае успешной загрузки, файл запускается на выполнение. На момент создания описания ссылка на работала.