Classe pour les parents: Malware
Les outils malveillants sont des programmes malveillants conçus pour créer automatiquement des virus, des vers ou des chevaux de Troie, attaquer DoS sur des serveurs distants, hacker d'autres ordinateurs, etc. Contrairement aux virus, vers et chevaux de Troie, les malwares ne constituent pas une menace directe pour l'ordinateur. il fonctionne, et la charge utile malveillante du programme est seulement fournie sur l'ordre direct de l'utilisateur.Plus d'informations
Classe: Exploit
Exploits sont des programmes qui contiennent des données ou un code exécutable qui tirent parti d'une ou de plusieurs vulnérabilités dans un logiciel exécuté sur un ordinateur local ou distant à des fins clairement malveillantes. Souvent, les utilisateurs malveillants utilisent un exploit pour pénétrer un ordinateur victime afin d'installer ensuite du code malveillant (par exemple, pour infecter tous les visiteurs d'un site Web compromis avec un programme malveillant). En outre, les exploits sont couramment utilisés par Net-Worms afin de pirater un ordinateur victime sans qu'aucune action ne soit requise de la part de l'utilisateur. Les programmes de Nuker sont notables parmi les exploits; ces programmes envoient des requêtes spécialement conçues à des ordinateurs locaux ou distants, entraînant le blocage du système.Plus d'informations
Plateforme: HTML
Le langage HTML (Hypertext Markup Language) est le langage de balisage standard pour les documents interprétés par les navigateurs Web. Le balisage de la plupart des pages Web et des applications Web est écrit en HTML ou XHTML.Description
Détails techniques
ObjData est un exploit souvent vu dans les mailings de spam.
ObjData tente d'utiliser la vulnérabilité de type d'objet et deux vulnérabilités qui pourraient permettre à un attaquant de faire exécuter du code arbitraire sur le système de l'utilisateur dans MS Windows décrit dans les Bulletins de sécurité suivants:
Ces vulnérabilités sont critiques car elles permettent l'exécution de code malveillant aléatoire lorsque les utilisateurs visitent des pages HTML spécialement conçues.
Un exemple de code à la fin du fichier:
Décryptage de ci-dessus:
http://www.fatbonuscasino.com/page.php
Une fois que les utilisateurs se connectent à ce site, une chaîne de chevaux de Troie frappe:
- Trojandropper.VBS.Zerolin qui extrait TrojanDropper.Win32.Small.ei de lui-même et l'exécute.
- Small.ei extrait à son tour deux autres chevaux de Troie de lui-même: TrojanNotifier.Win32.Small.d et TrojanProxy.Win32.Daemonize.j.
Autre
Si un antivirus Kaspersky a identifié ce code malveillant sur votre système entre 18h00 et 22h00 heure de Moscou [GMT + 3] le 1er novembre 2004, il est possible qu'il s'agisse d'une fausse alerte. Nous vous recommandons de mettre à jour votre produit et de scanner à nouveau pour être sûr.
En savoir plus
Découvrez les statistiques de la propagation des vulnérabilités dans votre région statistics.securelist.com