Security Lab

Exploit.JS. Pdfka.cmu

Exploit.JS. Pdfka.cmu

Программа-эксплоит, использующая для своего выполнения на компьютере пользователя уязвимости в продуктах Adobe – Reader и Acrobat.

Программа-эксплоит, использующая для своего выполнения на компьютере пользователя уязвимости в продуктах Adobe – Reader и Acrobat. Является PDF документом содержащим сценарии языка Java Script. Имеет размер 208804 байта.


name="doc3">

Деструктивная активность

Вредоносный PDF документ содержит в себе сжатый поток данных, который, после открытия документа, распаковывается и представляет собой обфусцированный сценарий Java Script. После выполнения расшифровки скрипта, эксплоит использует уязвимости, которые существуют при обработке методов util.printd(), Doc.media.newPlayer (CVE-2009-4324), при вызове функций Collab.collectEmailInfo() (CVE-2007-5659), Collab.GetIcon() (CVE-2009-0927) и util.printf() (CVE-2008-2992), в продуктах Adobe Reader и Adobe Acrobat версий 9.2, 9.1, 8. При успешной эксплуатации уязвимости, вредонос загружает файл, который располагается по ссылкам:

http://ce***re.biz/vaw/yogetheadshot.php?ids=UdPDF
http://ce***re.biz/vaw/yogetheadshot.php
который сохраняется в каталоге хранения временных файлов текущего пользователя под именем:
%Temp%\e.exe
Затем вредонос выполняет расшифровку загруженного исполняемого файла и запускает его на выполнение. На момент создания описания ссылки не работали.

Мы расшифровали формулу идеальной защиты!

Спойлер: она начинается с подписки на наш канал

Введите правильный пароль — подпишитесь!