Hauptgruppierung: Malware
Schädliche Tools sind bösartige Programme, die automatisch Viren, Würmer oder Trojaner erstellen, DoS-Angriffe auf Remote-Server durchführen, andere Computer hacken usw. Im Gegensatz zu Viren, Würmern und Trojanern stellt Malware in dieser Unterklasse keine direkte Bedrohung für den Computer dar Es läuft auf, und die bösartige Nutzlast des Programms wird nur auf die direkte Bestellung des Benutzers geliefert.Mehr Informationen
Kategorie: Exploit
Exploits sind Programme, die Daten oder ausführbaren Code enthalten, die eine oder mehrere Sicherheitslücken in Software ausnutzen, die auf einem lokalen oder Remote-Computer für eindeutig bösartige Zwecke ausgeführt wird.Häufig verwenden böswillige Benutzer einen Exploit, um in einen Opfercomputer einzudringen, um anschließend bösartigen Code zu installieren (beispielsweise um alle Besucher einer kompromittierten Website mit einem bösartigen Programm zu infizieren). Außerdem werden Exploits häufig von Net-Worms verwendet, um einen Opfercomputer zu hacken, ohne dass der Benutzer etwas unternehmen muss.
Nuker-Programme sind unter Exploits bemerkenswert; Solche Programme senden speziell gestaltete Anfragen an lokale oder entfernte Computer, wodurch das System zum Absturz gebracht wird.
Mehr Informationen
Plattform: Linux
Linux ist eine Familie von UNIX-beeinflussten Betriebssystemen, die auf den Linux-Kernel und GNU-Tools basieren.Beschreibung
Eine ELF-Bibliothek, die Fehler in der Systemsoftware ausnutzt. Die Bibliothek wird auch von Malware verwendet, die auf Android ausgerichtet ist, um Root-Berechtigungen auf einem Gerät zu erhalten.Top 10 Länder mit den meisten angegriffenen Nutzern (% aller Angriffe)
1
China
23.85%
2
Russische Föderation
17.49%
3
Indien
6.72%
4
Vietnam
3.69%
5
USA
2.94%
6
Algerien
2.83%
7
Japan
2.04%
8
Myanmar
1.96%
9
Indonesien
1.83%
10
Bangladesch
1.81%
Mehr erfahren
Informieren Sie sich über die Statistiken der in Ihrer Region verbreiteten Sicherheitslücken statistics.securelist.com
Sie haben einen Fehler in der Beschreibung der Schwachstelle gefunden? Mitteilen!