Hauptgruppierung: Malware
Schädliche Tools sind bösartige Programme, die automatisch Viren, Würmer oder Trojaner erstellen, DoS-Angriffe auf Remote-Server durchführen, andere Computer hacken usw. Im Gegensatz zu Viren, Würmern und Trojanern stellt Malware in dieser Unterklasse keine direkte Bedrohung für den Computer dar Es läuft auf, und die bösartige Nutzlast des Programms wird nur auf die direkte Bestellung des Benutzers geliefert.Mehr Informationen
Kategorie: HackTool
HackTool-Programme werden verwendet, um neue Benutzer in der Liste der zulässigen Systembesucher zu erstellen und Informationen aus Systemprotokollen zu löschen, um die Anwesenheit des böswilligen Benutzers auf dem System zu verbergen. Diese Programme werden auch verwendet, um Netzwerkpakete zu analysieren und zu sammeln, um bestimmte bösartige Aktionen auszuführen.Schädliche Benutzer setzen HackTool-Programme ein, wenn sie Angriffe auf lokale oder Remote-Computer einrichten.
Mehr Informationen
Plattform: AndroidOS
Android ist ein Open-Source-Betriebssystem, das von Google für mobile Geräte wie Tablets, Smartphones und Uhren entwickelt wurde. Basiert auf einem Linux-Kernel und der Dalvik Virtual Machine (ältere Versionen) / Android Runtime-Umgebung (neuere Versionen).Beschreibung
Diese Malware kann andere Benutzer von einem Wi-Fi-Netzwerk trennen. Es sendet eine große Anzahl von Paketen an einen Router, so dass es aussieht, als ob die Pakete vom Opfer gesendet wurden. Infolgedessen wird der Verkehr vom Opfer blockiert. Traffic Modification-Funktionalität ist in einer ELF-Datei enthalten. ARP-Spoofing und die iptable class = "most_attacked_countries".Top 10 Länder mit den meisten angegriffenen Nutzern (% aller Angriffe)
1
Russische Föderation
32.57%
2
Indien
8.18%
3
Ich rannte
4.80%
4
Algerien
3.74%
5
Indonesien
3.63%
6
Ägypten
2.94%
7
USA
2.64%
8
Ukraine
2.56%
9
Mexiko
2.54%
10
Brasilien
2.07%
Mehr erfahren
Informieren Sie sich über die Statistiken der in Ihrer Region verbreiteten Sicherheitslücken statistics.securelist.com
Sie haben einen Fehler in der Beschreibung der Schwachstelle gefunden? Mitteilen!