Classe pour les parents: Malware
Les outils malveillants sont des programmes malveillants conçus pour créer automatiquement des virus, des vers ou des chevaux de Troie, attaquer DoS sur des serveurs distants, hacker d'autres ordinateurs, etc. Contrairement aux virus, vers et chevaux de Troie, les malwares ne constituent pas une menace directe pour l'ordinateur. il fonctionne, et la charge utile malveillante du programme est seulement fournie sur l'ordre direct de l'utilisateur.Plus d'informations
Classe: Exploit
Exploits sont des programmes qui contiennent des données ou un code exécutable qui tirent parti d'une ou de plusieurs vulnérabilités dans un logiciel exécuté sur un ordinateur local ou distant à des fins clairement malveillantes. Souvent, les utilisateurs malveillants utilisent un exploit pour pénétrer un ordinateur victime afin d'installer ensuite du code malveillant (par exemple, pour infecter tous les visiteurs d'un site Web compromis avec un programme malveillant). En outre, les exploits sont couramment utilisés par Net-Worms afin de pirater un ordinateur victime sans qu'aucune action ne soit requise de la part de l'utilisateur. Les programmes de Nuker sont notables parmi les exploits; ces programmes envoient des requêtes spécialement conçues à des ordinateurs locaux ou distants, entraînant le blocage du système.Plus d'informations
Plateforme: MSOffice
Microsoft Office est une suite multiplateforme d'applications de productivité publiée par Microsoft. Les applications Office sont compatibles avec de nombreux types de fichiers et de contenu.Description
Cette famille est constituée de documents Microsoft Office malveillants exploitant la vulnérabilité CVE-2017-0199.Top 10 des pays avec le plus d'utilisateurs attaqués (% du total des attaques)
1
Italie
7.89%
2
Allemagne
7,86%
3
Emirats Arabes Unis
5.00%
4
Fédération Russe
4,77%
5
Inde
4,01%
6
dinde
3,84%
7
États Unis
3,77%
8
Vietnam
3,63%
9
Taïwan
3,10%
En savoir plus
Découvrez les statistiques de la propagation des vulnérabilités dans votre région statistics.securelist.com
Vous avez trouvé une inexactitude dans la description de cette vulnérabilité ? Faites-le nous savoir !