Security Lab

Exploit.JS. Pdfka.cvv

Exploit.JS. Pdfka.cvv

Программа-эксплоит, использующая для своего выполнения на компьютере пользователя уязвимости в продуктах Adobe – Reader и Acrobat.

Программа-эксплоит, использующая для своего выполнения на компьютере пользователя уязвимости в продуктах Adobe – Reader и Acrobat. Является PDF документом содержащим сценарии языка Java Script. Имеет размер 26071 байт.


name="doc3">

Деструктивная активность

Вредоносный PDF документ содержит в себе сжатый поток данных, который, после открытия документа, распаковывается и представляет собой обфусцированный сценарий Java Script. После выполнения расшифровки скрипта, эксплоит использует уязвимости, которые существуют при обработке методов util.printd(), Doc.media.newPlayer (CVE-2009-4324), при вызове функций Collab.collectEmailInfo() (CVE-2007-5659), Collab.GetIcon() (CVE-2009-0927) и util.printf() (CVE-2008-2992), в продуктах Adobe Reader и Adobe Acrobat версий 9.2, 8.1.4, 7.1.1 и более ранних. Затем вредонос пытается выполнить загрузку файла по одному из следующих URL:

http://mul***ated.com/us/exe.php?exp=PDF 
(newPlayer)&key=59597fa2ed59979437c16d52ac3144d3

http://mul***ated.com/us/exe.php?exp=PDF (printf)
&key=59597fa2ed59979437c16d52ac3144d3

http://mul***ated.com/us/exe.php?exp=PDF
(GetIcon)&key=59597fa2ed59979437c16d52ac3144d3

http://mul***ated.com/us/exe.php?exp=PDF (Collab)
&key=59597fa2ed59979437c16d52ac3144d3
Файл сохраняется в каталоге хранения временных файлов текущего пользователя под именем:
%Temp%\e.exe
На момент создания описания ссылка не работала. После этого вредонос запускает загруженный файл на выполнение.

Не ждите, пока хакеры вас взломают - подпишитесь на наш канал и станьте неприступной крепостью!

Подписаться