Classe principal: Malware
Ferramentas maliciosas são programas mal-intencionados criados para criar vírus, worms ou cavalos de Tróia automaticamente, realizar ataques DoS em servidores remotos, hackear outros computadores etc. Ao contrário de vírus, worms e cavalos de Tróia, os malwares dessa subclasse não representam uma ameaça direta ao computador. ele é executado e a carga maliciosa do programa é entregue apenas na ordem direta do usuário.Classe: Exploit
Explorações são programas que contêm dados ou códigos executáveis que se aproveitam de uma ou mais vulnerabilidades em softwares executados em um computador local ou remoto para propósitos claramente maliciosos. Freqüentemente, os usuários mal-intencionados utilizam uma exploração para penetrar no computador da vítima, a fim de instalar código malicioso (por exemplo, para infectar todos os visitantes de um site comprometido com um programa malicioso). Além disso, os exploits são comumente usados por Net-Worms para hackear um computador da vítima sem que seja necessária nenhuma ação do usuário. Os programas Nuker são notáveis entre os exploits; esses programas enviam solicitações especialmente criadas para computadores locais ou remotos, causando a falha do sistema.Plataforma: Java
Java é uma plataforma para desenvolvimento e execução de programas escritos na linguagem de programação Java.Descrição
O malware é um componente de um Trojan Downloader e inclui um arquivo de classe chamado "tradutor", que faz o download de um arquivo da Internet, de um link enviado para ele e lança o arquivo baixado para execução. O arquivo baixado é salvo no diretório de arquivos temporários do usuário atual como% Temp% <rnd> .exe, em que <rnd> é um número decimal fracionário aleatório entre 0 e 1. Antes de fazer o download, o malware verifica o nome do SO instalado no sistema infectado. Se o sistema operacional não for o Windows, o download não será feito.
O cavalo de Tróia constitui um applet Java. É lançado a partir de uma página HTML infectada usando a tag "<APPLET>", para a qual um link criptografado para um arquivo para download é enviado no parâmetro chamado "hint".
Assim como o arquivo de classe mencionado acima, o Trojan contém arquivos de classe chamados "ISO" e "UTF". O arquivo de classe "ISO" inclui a função "sikilda", que é usada para descriptografar o link para um arquivo que pode ser baixado. O arquivo de classe "UTF" contém um código projetado para explorar uma vulnerabilidade ( CVE-2010-0840 ). JDK e JRE até a versão 6, 18ª atualização, são vulneráveis. Esta vulnerabilidade aparece devido à verificação incorreta ao executar métodos privilegiados no Java Runtime Environment; isso permite que o usuário mal-intencionado execute um código aleatório com um objeto especialmente modificado, que é um arquivo de subclasse do arquivo de classe confiável.
Saiba mais
Descubra as estatísticas das vulnerabilidades que se espalham em sua região statistics.securelist.com