親クラス: Malware
悪意のあるツールとは、ウイルス、ワーム、トロイの木馬を自動的に作成し、リモートサーバーでDoS攻撃を行い、他のコンピュータをハッキングするように設計された悪意のあるプログラムです。このサブクラスのマルウェアはコンピュータに直接的な脅威を与えませんそれは実行され、プログラムの悪意のあるペイロードは、ユーザーの直接注文でのみ配信されます。クラス: Exploit
エクスプロイトとは、悪意のある目的のためにローカルコンピュータまたはリモートコンピュータ上で実行されているソフトウェアの1つまたは複数の脆弱性を利用するデータまたは実行可能コードを含むプログラムです。多くの場合、悪意のあるユーザーは、悪意のあるコードをインストールするために(たとえば、悪意のあるプログラムを使用して侵害されたWebサイトにすべての訪問者を感染させるために)被害者のコンピュータに侵入するための攻撃を利用します。さらに、悪意のあるコンピューティングは、ユーザから何も要求されずに被害者のコンピュータをハックするためにNet-Wormsによって一般に使用されます。 Nukerのプログラムは悪用のなかでも注目に値する。そのようなプログラムは特別に細工された要求をローカルまたはリモートのコンピュータに送信し、システムがクラッシュする原因となります。プラットフォーム: Java
Javaは、Javaプログラミング言語で書かれたプログラムを開発し実行するためのプラットフォームです。説明
このマルウェアは、トロイの木馬ダウンローダのコンポーネントであり、 "translator"という名前のクラスファイルを含んでいます。このファイルは、インターネットからファイルをダウンロードし、ダウンロードしたファイルを起動して実行します。ダウンロードしたファイルは、現在のユーザーの一時ファイルディレクトリに%Temp%<rnd> .exeとして保存されます。ここで<rnd>は0と1の間のランダムな小数点以下の10進数です。ダウンロードする前に、感染したシステム。 OSがWindowsでない場合、ダウンロードは行われません。
トロイの木馬はJavaアプレットを構成します。これは、 "<APPLET>"タグを使用して感染したHTMLページから起動され、ダウンロード可能なファイルへの暗号化されたリンクが "hint"というパラメータで送信されます。
上記のクラスファイルと同様に、このトロイの木馬には、 "ISO"と "UTF"という名前のクラスファイルが含まれています。 「ISO」クラスファイルには、ダウンロード可能なファイルへのリンクを解読するために使用される「sikilda」関数が含まれています。 「UTF」クラスファイルには、脆弱性を悪用するように設計されたコードが含まれています( CVE-2010-0840 )。 JDKとJREは、バージョン6、18番目のアップデートまで、脆弱です。この脆弱性は、Java Runtime Environmentで特権メソッドを実行するときの不適切な検証のために表示されます。これにより、悪意のあるユーザーは、信頼できるクラスファイルのサブクラスファイルである特別に変更されたオブジェクトでランダムコードを実行することができます。
も参照してください
お住まいの地域に広がる脆弱性の統計をご覧ください statistics.securelist.com