Trojan-Downloader.Java.Agent.gr

Программа-эксплоит, использующая для своего выполнения на компьютере пользователя уязвимости в Sun Microsystems Java (CVE-2008-5353) и (CVE-2009-3867).

Программа-эксплоит, использующая для своего выполнения на компьютере пользователя уязвимости в Sun Microsystems Java (CVE-2008-5353) и (CVE-2009-3867). Является Java-классом (class-файл). Имеет размер 9005 байт.


Деструктивная активность

В ходе своего выполнения эксплоит использует уязвимость в виртуальной машине Java (Java Virtual Machine), которая проявляется при десериализации объектов "Calendar" в Sun Java VM (CVE-2008-5353), и позволяет атакующему выполнять апплет с повышенными привилегиями. Уязвимыми являются Java Runtime Environment (JRE) для Sun Java Development Kit (JDK) и JRE6 10-е Обновление и более ранние версии; JDK и JRE 5.0 16-е Обновление и более ранние версии; Software Development Kit и JRE 1.4.2_18 и более ранние.

Кроме того, эксплоит использует уязвимость, которая возникает при некорректной обработке параметра функции getSoundBank() в Sun Java SE в JDK и JRE 5.0 до 22 обновления; в JDK и JRE 6 до 17 обновления, SDK и JRE 1.3.x до 1.3.1_27 версии; SDK и JRE 1.4.x до 1.4.2_24 версии. Данная уязвимость предоставляет вредоносу возможность загружать из сети Интернет файл по некоторой ссылке. Загруженный файл сохраняется в каталоге хранения временных файлов текущего пользователя "%Temp%" как

%Temp%\pdfupd.exe
и в случае успешной загрузки запускается на выполнение. Запуск вредоноса осуществляется с зараженной HTML-страницы при помощи тега "<APPLET>", для которого в качестве одного из параметров указывается ссылка на загружаемый файл.