親クラス: Malware
悪意のあるツールとは、ウイルス、ワーム、トロイの木馬を自動的に作成し、リモートサーバーでDoS攻撃を行い、他のコンピュータをハッキングするように設計された悪意のあるプログラムです。このサブクラスのマルウェアはコンピュータに直接的な脅威を与えませんそれは実行され、プログラムの悪意のあるペイロードは、ユーザーの直接注文でのみ配信されます。クラス: Exploit
エクスプロイトとは、悪意のある目的のためにローカルコンピュータまたはリモートコンピュータ上で実行されているソフトウェアの1つまたは複数の脆弱性を利用するデータまたは実行可能コードを含むプログラムです。多くの場合、悪意のあるユーザーは、悪意のあるコードをインストールするために(たとえば、悪意のあるプログラムを使用して侵害されたWebサイトにすべての訪問者を感染させるために)被害者のコンピュータに侵入するための攻撃を利用します。さらに、悪意のあるコンピューティングは、ユーザから何も要求されずに被害者のコンピュータをハックするためにNet-Wormsによって一般に使用されます。 Nukerのプログラムは悪用のなかでも注目に値する。そのようなプログラムは特別に細工された要求をローカルまたはリモートのコンピュータに送信し、システムがクラッシュする原因となります。プラットフォーム: HTML
HTML(Hypertext Markup Language)は、Webブラウザで解釈される文書の標準マークアップ言語です。ほとんどのWebページやWebアプリケーションのマークアップは、HTMLまたはXHTMLで記述されます。説明
技術的な詳細
ObjDataはスパムメールによく見られる悪用です。
ObjDataはオブジェクトタイプの脆弱性と2つの脆弱性を使用して、攻撃者が以下のセキュリティ情報に記載されているMS Windowsでユーザーのシステム上で任意のコードを実行させる可能性があります。
これらの脆弱性は、ユーザーが特別に構成されたHTMLページを訪問した際にランダムな悪意のあるコードが実行されるため、重要です。
ファイルの最後のコード例:
上記の解読:
http://www.fatbonuscasino.com/page.php
ユーザーがこのサイトに接続すると、一連のトロイの木馬が突き当たります:
- Trojandropper.VBS.Zerolinは TrojanDropper.Win32.Small.eiをそれ自身から抽出して実行します。
- Small.eiは順番に、2つ以上のトロイの木馬、つまりTrojanNotifier.Win32.Small.dとTrojanProxy.Win32.Daemonize.jを抽出します。
その他
カスペルスキーのウイルス対策製品が、2004年11月1日18時から22時にモスクワ時[GMT + 3]間にシステム上でこの悪質なコードを発見した場合、これは誤った警告であった可能性があります。製品を更新し、再度スキャンして確実に確認することをお勧めします。
も参照してください
お住まいの地域に広がる脆弱性の統計をご覧ください statistics.securelist.com
この脆弱性についての記述に不正確な点がありますか? お知らせください!