CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS. Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.
Detect date
06/16/2011
Classe
Exploit
Plateforme
Java

Classe pour les parents: Malware

Les outils malveillants sont des programmes malveillants conçus pour créer automatiquement des virus, des vers ou des chevaux de Troie, attaquer DoS sur des serveurs distants, hacker d'autres ordinateurs, etc. Contrairement aux virus, vers et chevaux de Troie, les malwares ne constituent pas une menace directe pour l'ordinateur. il fonctionne, et la charge utile malveillante du programme est seulement fournie sur l'ordre direct de l'utilisateur.

Plus d'informations

Classe: Exploit

Exploits sont des programmes qui contiennent des données ou un code exécutable qui tirent parti d'une ou de plusieurs vulnérabilités dans un logiciel exécuté sur un ordinateur local ou distant à des fins clairement malveillantes. Souvent, les utilisateurs malveillants utilisent un exploit pour pénétrer un ordinateur victime afin d'installer ensuite du code malveillant (par exemple, pour infecter tous les visiteurs d'un site Web compromis avec un programme malveillant). En outre, les exploits sont couramment utilisés par Net-Worms afin de pirater un ordinateur victime sans qu'aucune action ne soit requise de la part de l'utilisateur. Les programmes de Nuker sont notables parmi les exploits; ces programmes envoient des requêtes spécialement conçues à des ordinateurs locaux ou distants, entraînant le blocage du système.

Plus d'informations

Plateforme: Java

Java est une plate-forme pour le développement et l'exécution de programmes écrits dans le langage de programmation Java.

Description

Le logiciel malveillant est un composant d'un téléchargeur de chevaux de Troie et inclut un fichier de classe nommé "translator", qui télécharge un fichier depuis Internet, à partir d'un lien qui lui est envoyé, et lance le fichier téléchargé pour exécution. Le fichier téléchargé est enregistré dans le répertoire des fichiers temporaires de l'utilisateur actuel sous la forme% Temp% <rnd> .exe où <rnd> est un nombre décimal fractionnaire aléatoire entre 0 et 1. Avant le téléchargement, le logiciel malveillant vérifie le nom du système d'exploitation installé sur le système infecté. Si le système d'exploitation n'est pas Windows, le téléchargement n'a pas lieu.

Le cheval de Troie constitue une applet Java. Il est lancé à partir d'une page HTML infectée en utilisant la balise "<APPLET>", pour laquelle un lien crypté vers un fichier téléchargeable est envoyé dans le paramètre "hint".

En plus du fichier de classe mentionné ci-dessus, le cheval de Troie contient des fichiers de classe nommés "ISO" et "UTF". Le fichier de classe "ISO" inclut la fonction "sikilda", qui est utilisée pour déchiffrer le lien vers un fichier téléchargeable. Le fichier de classe "UTF" contient un code conçu pour exploiter une vulnérabilité ( CVE-2010-0840 ). JDK et JRE jusqu'à la version 6, 18ème mise à jour, sont vulnérables. Cette vulnérabilité apparaît en raison d'une vérification incorrecte lors de l'exécution de méthodes privilégiées dans Java Runtime Environment; Cela permet à l'utilisateur malveillant d'exécuter un code aléatoire avec un objet spécialement modifié, qui est un fichier de sous-classe du fichier de classe approuvé.

En savoir plus

Découvrez les statistiques de la propagation des vulnérabilités dans votre région statistics.securelist.com

Vous avez trouvé une inexactitude dans la description de cette vulnérabilité ? Faites-le nous savoir !
Kaspersky IT Security Calculator:
Calculez le profil de sécurité de votre entreprise
Apprendre encore plus
Kaspersky!
Votre vie en ligne mérite une protection complète!
Apprendre encore plus
Confirm changes?
Your message has been sent successfully.