Con cada actualización de algún sistema por otra parte se lanza un exploit como es la regla en microsoft con las vulnerabilidades de XP y IE6 y 7, según Micro se debe a un componente llamado Microsoft Video ActiveX Control que es utilizado por IE 6 y 7.
SANS Internet Storm Center reporta [Click]que ya hay cientos de sitios con este exploit cual puede abrir el camino para un malware o un virus en si.
SANS también reporta que las instrucciones para explotar esas vulnerabilidades de Xp y IE ya estan publicadas de varias paginas chinas.
Algo que es muy impresionante es que uno cree que las paginas infectadas serán paginas si contenido y sin diseño o para adulto que tengan algún gancho, pero no como lo comprueba Symantec, donde uno de los sitios que distribuye este malware es la pagina oficial de la embajada rusa en Washington.
Los que utilicen IE8 o vista no tendrán por que preocuparse, pero se le invita a entrar a [Click]y dar click en el icono de su preferencia para habilitar o deshabilitar la solución.[+Info] Como identificar el código.
SANS Internet Storm Center reporta [Click]que ya hay cientos de sitios con este exploit cual puede abrir el camino para un malware o un virus en si.
SANS también reporta que las instrucciones para explotar esas vulnerabilidades de Xp y IE ya estan publicadas de varias paginas chinas.
Algo que es muy impresionante es que uno cree que las paginas infectadas serán paginas si contenido y sin diseño o para adulto que tengan algún gancho, pero no como lo comprueba Symantec, donde uno de los sitios que distribuye este malware es la pagina oficial de la embajada rusa en Washington.
Los que utilicen IE8 o vista no tendrán por que preocuparse, pero se le invita a entrar a [Click]y dar click en el icono de su preferencia para habilitar o deshabilitar la solución.[+Info] Como identificar el código.
Source: washingtonpost.com
Si en el registro tiene algo igual parecido a esto
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternet ExplorerActiveX Compatibility{0955AC62-BF2E-4CBA-A2B9-A63F772D46CF}]
"Compatibility Flags"=dword:00000400
Eres el candidato adecuado para el exploit en cuestión.
Más detalladamente esta es una parte de código.
var appllaa='0';
var nndx='%'+'u9'+'0'+'9'+'0'+'%u'+'9'+'0'+'9'+appllaa;
[SHELL CODE REMOVED]
var headersize=20;
var omybro=unescape(nndx);
var slackspace=headersize+dashell.length;
while(omybro.length<0x30000) shuishimvp="shuishiMVP+shuishiMVP+bZmybr;" memory="new" x="0;x<300;x++)" myobject="document.createElement('object');" width="'1';" height="'1';" data="'./logo.gif';" classid="'clsid:0955AC62-BF2E-4CBA-A2B9-A63F772D46CF';