缝隙影响windows Vista SP2到Win8.1的一切体系,也影响windows Server 2008~2012版别。
XP不会受此缝隙影响。
缝隙于14年的10月15日被微软修补。
该缝隙是一个逻辑缝隙,缝隙触发的中心在于office系列组件加载Ole目标,Ole目标能够经过长途下载,并经过Ole Package加载。
样本履行之后会下载2个文件,一个为inf文件,一个为gif(实质上是可履行病毒文件)。
新版别的BlackEnergy首要有以下特性Desc:max-lease-time 7200;hxxp://xxx:xxx@192.168.1.1/XXX/XXX.XXX?wan=0&lcpMru=1492&ServiceName=&AcName=&EchoReq=0&manual=2&dnsserver=&dnsserver=122.xxx.xxx.93&dnsserver2=8.8.8.8&downBandwidth=0&upBandwidth=0&Save=%B1%A3+%B4%E6&Submit=%B1%A3+%B4%E6&Advanced=Advanced&btn_Submit=%B1%A3+%B4%E6 case "theme": string themePath = ""; string themeImageFormat = ""; int lastDotIndex = typeValue.LastIndexOf("."); if (lastDotIndex >= 0) { themePath = typeValue.Substring(0, lastDotIndex).Replace('.', '/'); themeImageFormat = typeValue.Substring(lastDotIndex + 1); } context.Response.WriteFile(context.Server.MapPath(String.Format("{0}/res/images/{1}.{2}", extjsBasePath, themePath, themeImageFormat))); context.Response.ContentType = "image/" + GetImageFormat(typeValue); break; case "img": //binary = ResourceHelper.GetResourceContentAsBinary(resName); //context.Response.OutputStream.Write(binary, 0, binary.Length); //context.Response.ContentType = "image/" + GetImageFormat(resName);
-l <length> length of physical path榜首部分是一个两层打包的下载器(Trojan.WallyShack)。