Clase de padre: Malware
Las herramientas maliciosas son programas maliciosos diseñados para crear virus, gusanos o troyanos automáticamente, realizan ataques DoS en servidores remotos, piratean otras computadoras, etc. A diferencia de los virus, gusanos y troyanos, el malware en esta subclase no representa una amenaza directa para la computadora se ejecuta y la carga útil maliciosa del programa solo se entrega por orden directa del usuario.Más información
Clase: Exploit
Los exploits son programas que contienen datos o códigos ejecutables que aprovechan una o más vulnerabilidades en el software que se ejecuta en una computadora local o remota con fines claramente maliciosos. A menudo, los usuarios malintencionados emplean un exploit para penetrar en la computadora de una víctima para luego instalar un código malicioso (por ejemplo, para infectar a todos los visitantes de un sitio web comprometido con un programa malicioso). Además, los exploits son comúnmente utilizados por Net-Worms para hackear una computadora víctima sin que el usuario requiera ninguna acción. Los programas Nuker son notables entre los exploits; dichos programas envían solicitudes especialmente diseñadas a computadoras locales o remotas, lo que hace que el sistema falle.Más información
Plataforma: HTML
El lenguaje de marcado de hipertexto (HTML) es el lenguaje de marcado estándar para los documentos interpretados por los navegadores web. El marcado de la mayoría de las páginas web y aplicaciones web está escrito en HTML o XHTML.Descripción
Detalles técnicos
ObjData es un exploit a menudo visto en correos spam.
ObjData intenta utilizar la vulnerabilidad de tipo de objeto y dos vulnerabilidades que podrían permitir que un atacante haga que se ejecute código arbitrario en el sistema del usuario en MS Windows descrito en los siguientes boletines de seguridad:
Estas vulnerabilidades son críticas ya que permiten la ejecución de código malicioso aleatorio cuando los usuarios visitan páginas HTML especialmente construidas.
Una muestra de código desde el final del archivo:
Descifrado de arriba:
http://www.fatbonuscasino.com/page.php
Una vez que los usuarios se conectan a este sitio, llega una cadena de troyanos:
- Trojandropper.VBS.Zerolin que extrae TrojanDropper.Win32.Small.ei de sí mismo y lo ejecuta.
- Small.ei a su vez extrae dos troyanos más de sí mismo: TrojanNotifier.Win32.Small.d y TrojanProxy.Win32.Daemonize.j.
Otro
Si un producto antivirus de Kaspersky identificó este código malicioso en su sistema entre las 18:00 y las 22:00 hora de Moscú [GMT + 3] el 1 de noviembre de 2004, es posible que se trate de una falsa alarma. Le recomendamos que actualice su producto y vuelva a escanear para asegurarse.
Leer más
Conozca las estadísticas de las vulnerabilidades que se propagan en su región statistics.securelist.com