Security Lab

Exploit.JS. Pdfka.cvv

Exploit.JS. Pdfka.cvv

Программа-эксплоит, использующая для своего выполнения на компьютере пользователя уязвимости в продуктах Adobe – Reader и Acrobat.

Программа-эксплоит, использующая для своего выполнения на компьютере пользователя уязвимости в продуктах Adobe – Reader и Acrobat. Является PDF документом содержащим сценарии языка Java Script. Имеет размер 26071 байт.


name="doc3">

Деструктивная активность

Вредоносный PDF документ содержит в себе сжатый поток данных, который, после открытия документа, распаковывается и представляет собой обфусцированный сценарий Java Script. После выполнения расшифровки скрипта, эксплоит использует уязвимости, которые существуют при обработке методов util.printd(), Doc.media.newPlayer (CVE-2009-4324), при вызове функций Collab.collectEmailInfo() (CVE-2007-5659), Collab.GetIcon() (CVE-2009-0927) и util.printf() (CVE-2008-2992), в продуктах Adobe Reader и Adobe Acrobat версий 9.2, 8.1.4, 7.1.1 и более ранних. Затем вредонос пытается выполнить загрузку файла по одному из следующих URL:

http://mul***ated.com/us/exe.php?exp=PDF 
(newPlayer)&key=59597fa2ed59979437c16d52ac3144d3

http://mul***ated.com/us/exe.php?exp=PDF (printf)
&key=59597fa2ed59979437c16d52ac3144d3

http://mul***ated.com/us/exe.php?exp=PDF
(GetIcon)&key=59597fa2ed59979437c16d52ac3144d3

http://mul***ated.com/us/exe.php?exp=PDF (Collab)
&key=59597fa2ed59979437c16d52ac3144d3
Файл сохраняется в каталоге хранения временных файлов текущего пользователя под именем:
%Temp%\e.exe
На момент создания описания ссылка не работала. После этого вредонос запускает загруженный файл на выполнение.

Большой брат следит за вами, но мы знаем, как остановить его

Подпишитесь на наш канал!