Clase de padre: Malware
Las herramientas maliciosas son programas maliciosos diseñados para crear virus, gusanos o troyanos automáticamente, realizan ataques DoS en servidores remotos, piratean otras computadoras, etc. A diferencia de los virus, gusanos y troyanos, el malware en esta subclase no representa una amenaza directa para la computadora se ejecuta y la carga útil maliciosa del programa solo se entrega por orden directa del usuario.Más información
Clase: Exploit
Los exploits son programas que contienen datos o códigos ejecutables que aprovechan una o más vulnerabilidades en el software que se ejecuta en una computadora local o remota con fines claramente maliciosos. A menudo, los usuarios malintencionados emplean un exploit para penetrar en la computadora de una víctima para luego instalar un código malicioso (por ejemplo, para infectar a todos los visitantes de un sitio web comprometido con un programa malicioso). Además, los exploits son comúnmente utilizados por Net-Worms para hackear una computadora víctima sin que el usuario requiera ninguna acción. Los programas Nuker son notables entre los exploits; dichos programas envían solicitudes especialmente diseñadas a computadoras locales o remotas, lo que hace que el sistema falle.Más información
Plataforma: JS
JavaScript (JS) es un lenguaje de programación basado en prototipos. JavaScript se ha implementado tradicionalmente como un lenguaje interpretado. El uso más común es en los navegadores web, donde se usa para crear scripts para agregar interactividad a las páginas web.Descripción
Detalles técnicos
Esta es una brecha de seguridad de MS Internet Explorer y Outlook (vulnerabilidad de seguridad com.ms.activeX.ActiveXComponent).
La falla de seguridad permite que scripts remotos y páginas HTML accedan a cualquier control ActiveX instalado en la computadora de la víctima. La secuencia de comandos remota puede obtener control completo sobre la computadora de la víctima, incluida la capacidad de leer y escribir archivos en discos duros.
Los programas troyanos como JS.Trojan.Seeker y JS.Trojan.Fav utilizan esta vulnerabilidad para modificar las páginas de inicio y búsqueda de un navegador y agregar enlaces no autorizados a la carpeta "Favoritos" de Internet Explorer.
Microsoft ha lanzado un parche que elimina la vulnerabilidad de seguridad com.ms.activeX.ActiveXComponent. Recomendamos visitar http://support.microsoft.com/support/kb/articles/Q275/6/09.ASP e instalar este parche.
Leer más
Conozca las estadísticas de las vulnerabilidades que se propagan en su región statistics.securelist.com