Classe principal: Malware
Ferramentas maliciosas são programas mal-intencionados criados para criar vírus, worms ou cavalos de Tróia automaticamente, realizar ataques DoS em servidores remotos, hackear outros computadores etc. Ao contrário de vírus, worms e cavalos de Tróia, os malwares dessa subclasse não representam uma ameaça direta ao computador. ele é executado e a carga maliciosa do programa é entregue apenas na ordem direta do usuário.Classe: Exploit
Explorações são programas que contêm dados ou códigos executáveis que se aproveitam de uma ou mais vulnerabilidades em softwares executados em um computador local ou remoto para propósitos claramente maliciosos. Freqüentemente, os usuários mal-intencionados utilizam uma exploração para penetrar no computador da vítima, a fim de instalar código malicioso (por exemplo, para infectar todos os visitantes de um site comprometido com um programa malicioso). Além disso, os exploits são comumente usados por Net-Worms para hackear um computador da vítima sem que seja necessária nenhuma ação do usuário. Os programas Nuker são notáveis entre os exploits; esses programas enviam solicitações especialmente criadas para computadores locais ou remotos, causando a falha do sistema.Plataforma: HTML
Linguagem de Marcação de Hipertexto (HTML) é a linguagem de marcação padrão para documentos interpretados por navegadores da web. A marcação da maioria das páginas da web e aplicativos da web é escrita em HTML ou XHTML.Descrição
Detalhes técnicos
ObjData é um exploit frequentemente visto em mailings de spam.
ObjData tenta usar as vulnerabilidades de tipo de objeto e duas vulnerabilidades que podem permitir que um invasor faça com que um código arbitrário seja executado no sistema do usuário no MS Windows descrito nos seguintes boletins de segurança:
- Boletim informativo de segurança da Microsoft MS03-032
- Boletim informativo de segurança da Microsoft MS03-040
Essas vulnerabilidades são críticas, pois permitem a execução de códigos maliciosos aleatórios quando os usuários visitam páginas HTML especialmente construídas.
Uma amostra de código do final do arquivo:
Descriptografia acima:
http://www.fatbonuscasino.com/page.php
Quando os usuários se conectam a este site, uma cadeia de cavalos de Tróia atinge:
- Trojandropper.VBS.Zerolin que extrai o TrojanDropper.Win32.Small.ei de si mesmo e o executa.
- O Small.ei, por sua vez, extrai mais dois Trojans de si mesmo: TrojanNotifier.Win32.Small.d e TrojanProxy.Win32.Daemonize.j.
De outros
Se um produto antivírus da Kaspersky identificou esse código malicioso no seu sistema entre as 18:00 e as 22:00, horário de Moscou [GMT + 3], em 1º de novembro de 2004, é possível que este tenha sido um alarme falso. Recomendamos que você atualize seu produto e verifique novamente para garantir.
Saiba mais
Descubra as estatísticas das vulnerabilidades que se espalham em sua região statistics.securelist.com