Classe pour les parents: Malware
Les outils malveillants sont des programmes malveillants conçus pour créer automatiquement des virus, des vers ou des chevaux de Troie, attaquer DoS sur des serveurs distants, hacker d'autres ordinateurs, etc. Contrairement aux virus, vers et chevaux de Troie, les malwares ne constituent pas une menace directe pour l'ordinateur. il fonctionne, et la charge utile malveillante du programme est seulement fournie sur l'ordre direct de l'utilisateur.Plus d'informations
Classe: Exploit
Exploits sont des programmes qui contiennent des données ou un code exécutable qui tirent parti d'une ou de plusieurs vulnérabilités dans un logiciel exécuté sur un ordinateur local ou distant à des fins clairement malveillantes. Souvent, les utilisateurs malveillants utilisent un exploit pour pénétrer un ordinateur victime afin d'installer ensuite du code malveillant (par exemple, pour infecter tous les visiteurs d'un site Web compromis avec un programme malveillant). En outre, les exploits sont couramment utilisés par Net-Worms afin de pirater un ordinateur victime sans qu'aucune action ne soit requise de la part de l'utilisateur. Les programmes de Nuker sont notables parmi les exploits; ces programmes envoient des requêtes spécialement conçues à des ordinateurs locaux ou distants, entraînant le blocage du système.Plus d'informations
Plateforme: JS
JavaScript (JS) est un langage de programmation basé sur un prototype. JavaScript a traditionnellement été implémenté en tant que langage interprété. L'utilisation la plus courante est dans les navigateurs Web, où il est utilisé pour les scripts afin d'ajouter de l'interactivité aux pages Web.Description
Détails techniques
Il s'agit d'une faille de sécurité MS Internet Explorer et Outlook (vulnérabilité de sécurité com.ms.activeX.ActiveXComponent).
La faille de sécurité permet aux scripts distants et aux pages HTML d'accéder à n'importe quel contrôle ActiveX installé sur l'ordinateur d'une victime. Le script distant peut obtenir un contrôle complet sur l'ordinateur d'une victime, y compris la possibilité de lire et d'écrire des fichiers sur des disques durs.
Les programmes de Troie tels que JS.Trojan.Seeker et JS.Trojan.Fav utilisent cette vulnérabilité pour modifier les pages de démarrage et de recherche d'un navigateur et ajouter des liens non autorisés au dossier "Favoris" d'Internet Explorer.
Microsoft a publié un correctif qui supprime la vulnérabilité de sécurité com.ms.activeX.ActiveXComponent. Nous vous recommandons de visiter http://support.microsoft.com/support/kb/articles/Q275/6/09.ASP et d'installer ce correctif.
En savoir plus
Découvrez les statistiques de la propagation des vulnérabilités dans votre région statistics.securelist.com