Classe pour les parents: TrojWare
Les chevaux de Troie sont des programmes malveillants qui exécutent des actions qui ne sont pas autorisées par l'utilisateur: ils suppriment, bloquent, modifient ou copient les données et perturbent les performances des ordinateurs ou des réseaux informatiques. Contrairement aux virus et aux vers, les menaces qui tombent dans cette catégorie sont incapables de se reproduire ou de s'autoreproduire. Les chevaux de Troie sont classés en fonction du type d'action qu'ils effectuent sur un ordinateur infecté.Classe: Trojan-Downloader
Programmes classés comme Trojan-Downloader télécharger et installer de nouvelles versions de programmes malveillants, y compris les chevaux de Troie et AdWare, sur les ordinateurs des victimes. Une fois téléchargés sur Internet, les programmes sont lancés ou inclus dans une liste de programmes qui s'exécuteront automatiquement au démarrage du système d'exploitation. Les informations sur les noms et les emplacements des programmes téléchargés se trouvent dans le code cheval de Troie ou sont téléchargés par le cheval de Troie à partir d'une ressource Internet (généralement une page Web). Ce type de programme malveillant est fréquemment utilisé dans l'infection initiale des visiteurs de sites Web qui contiennent des exploits.Plus d'informations
Plateforme: MSOffice
Microsoft Office est une suite multiplateforme d'applications de productivité publiée par Microsoft. Les applications Office sont compatibles avec de nombreux types de fichiers et de contenu.Description
Cette famille se compose de documents Microsoft Office malveillants qui téléchargent et lancent des programmes malveillants supplémentaires.Top 10 des pays avec le plus d'utilisateurs attaqués (% du total des attaques)
1
Inde
5.33%
2
Allemagne
5.16%
3
Italie
4,64%
4
Emirats Arabes Unis
4,50%
5
Fédération Russe
3,91%
6
Taïwan
3,82%
7
dinde
3,73%
8
Vietnam
3,60%
9
Espagne
3,15%
En savoir plus
Découvrez les statistiques de la propagation des vulnérabilités dans votre région statistics.securelist.com
Vous avez trouvé une inexactitude dans la description de cette vulnérabilité ? Faites-le nous savoir !