ESTE SERVIÇO PODE CONTER TRADUÇÕES FEITAS PELO GOOGLE. O GOOGLE SE ISENTA DE TODAS AS GARANTIAS RELACIONADAS ÀS TRADUÇÕES, EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER RESPONSABILIDADE EM RELAÇÃO À PRECISÃO, CONFIABILIDADE E QUALQUER DEVER IMPLÍCITO SOBRE SUA COMERCIALIZAÇÃO, ADEQUAÇÃO PARA UM FIM ESPECÍFICO E NÃO-VIOLAÇÃO.

Para sua conveniência, o site da Kaspersky Lab foi traduzido com a utilização do software de tradução Google Tradutor. Foram realizados esforços razoáveis para o oferecimento de uma tradução precisa; entretanto, as traduções automatizadas não são perfeitas e tampouco pretendem substituir a tradução qualificada de especialistas. Essas traduções são fornecidas como um serviço para os usuários do site da Kaspersky Lab e são exibidas "como estão". Não há nenhuma garantia de qualquer tipo, seja expressa ou implícita, sobre a precisão, confiabilidade, ou exatidão de quaisquer traduções feitas do inglês para qualquer outro idioma. Alguns conteúdos (como imagens, vídeos, Flash, etc.) podem não estar corretamente traduzidos devido às limitações do programa de tradução.

Trojan-Downloader.Java.OpenConnection

Data de detecção 04/29/2011
Classe Trojan-Downloader
Plataforma Java
Descrição

O malware é um arquivo de classe Java chamado "KAVS" e é um componente de um Trojan Downloader da família "Trojan-Downloader.Java.OpenConnection". Este arquivo de classe foi projetado para explorar uma vulnerabilidade ( CVE-2010-0840 ). JDK e JRE até a versão 6, 18ª atualização, são vulneráveis. A vulnerabilidade aparece devido à verificação incorreta ao executar métodos privilegiados no Java Runtime Environment; isso permite que o usuário mal-intencionado execute um código aleatório com um objeto especialmente modificado, que é um arquivo de subclasse do arquivo de classe confiável. Nesse caso, o arquivo de classe "KAVS" herda o método "getValue ()" do arquivo de classe "Expression". Tal herança não pode ser executada diretamente do arquivo de classe malicioso, que é um arquivo de subclasse de arquivo de classe "Applet" não privilegiado. Desta forma, o cavalo de Tróia é capaz de usar o método "getValue ()" para executar sua atividade maliciosa.


Link para o original