Hauptgruppierung: Malware
Schädliche Tools sind bösartige Programme, die automatisch Viren, Würmer oder Trojaner erstellen, DoS-Angriffe auf Remote-Server durchführen, andere Computer hacken usw. Im Gegensatz zu Viren, Würmern und Trojanern stellt Malware in dieser Unterklasse keine direkte Bedrohung für den Computer dar Es läuft auf, und die bösartige Nutzlast des Programms wird nur auf die direkte Bestellung des Benutzers geliefert.Mehr Informationen
Kategorie: Exploit
Exploits sind Programme, die Daten oder ausführbaren Code enthalten, die eine oder mehrere Sicherheitslücken in Software ausnutzen, die auf einem lokalen oder Remote-Computer für eindeutig bösartige Zwecke ausgeführt wird.Häufig verwenden böswillige Benutzer einen Exploit, um in einen Opfercomputer einzudringen, um anschließend bösartigen Code zu installieren (beispielsweise um alle Besucher einer kompromittierten Website mit einem bösartigen Programm zu infizieren). Außerdem werden Exploits häufig von Net-Worms verwendet, um einen Opfercomputer zu hacken, ohne dass der Benutzer etwas unternehmen muss.
Nuker-Programme sind unter Exploits bemerkenswert; Solche Programme senden speziell gestaltete Anfragen an lokale oder entfernte Computer, wodurch das System zum Absturz gebracht wird.
Mehr Informationen
Plattform: Linux
Linux ist eine Familie von UNIX-beeinflussten Betriebssystemen, die auf den Linux-Kernel und GNU-Tools basieren.Beschreibung
Bei diesem Programm handelt es sich um eine bedingt bösartige Software, die dem Benutzer auf Geräten mit Android-Betriebssystem Super-User-Berechtigungen gewährt, indem eine Sicherheitslücke im Sicherheitssystem ausgenutzt wird (CVE-2009-1185).
Installation
Dieses Exploit-Programm muss in eines der Verzeichnisse gestellt werden, um sicherzustellen, dass es gestartet wurde:
/ sqlite_stmt_journals /oder
/ data / local / tmpBerechtigungen werden dieser Datei vor dem Start zugewiesen.
- rwx rx rx
Mehr erfahren
Informieren Sie sich über die Statistiken der in Ihrer Region verbreiteten Sicherheitslücken statistics.securelist.com
Sie haben einen Fehler in der Beschreibung der Schwachstelle gefunden? Mitteilen!