ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN. Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.
Detect date
06/16/2011
Clase
Exploit
Plataforma
Java

Clase de padre: Malware

Las herramientas maliciosas son programas maliciosos diseñados para crear virus, gusanos o troyanos automáticamente, realizan ataques DoS en servidores remotos, piratean otras computadoras, etc. A diferencia de los virus, gusanos y troyanos, el malware en esta subclase no representa una amenaza directa para la computadora se ejecuta y la carga útil maliciosa del programa solo se entrega por orden directa del usuario.

Más información

Clase: Exploit

Los exploits son programas que contienen datos o códigos ejecutables que aprovechan una o más vulnerabilidades en el software que se ejecuta en una computadora local o remota con fines claramente maliciosos. A menudo, los usuarios malintencionados emplean un exploit para penetrar en la computadora de una víctima para luego instalar un código malicioso (por ejemplo, para infectar a todos los visitantes de un sitio web comprometido con un programa malicioso). Además, los exploits son comúnmente utilizados por Net-Worms para hackear una computadora víctima sin que el usuario requiera ninguna acción. Los programas Nuker son notables entre los exploits; dichos programas envían solicitudes especialmente diseñadas a computadoras locales o remotas, lo que hace que el sistema falle.

Más información

Plataforma: Java

Java es una plataforma para desarrollar y ejecutar programas escritos en el lenguaje de programación Java.

Descripción

El malware es un componente de un descargador de troyanos e incluye un archivo de clase llamado "traductor", que descarga un archivo de Internet, desde un enlace enviado a él, y ejecuta el archivo descargado para su ejecución. El archivo descargado se guarda en el directorio de archivos temporales del usuario actual como% Temp% <rnd> .exe donde <rnd> es un número decimal fraccionario aleatorio entre 0 y 1. Antes de la descarga, el malware verifica el nombre del SO instalado en el sistema infectado. Si el sistema operativo no es Windows, la descarga no se realiza.

El troyano constituye un applet de Java. Se inicia desde una página HTML infectada utilizando la etiqueta "<APPLET>", para la cual se envía un enlace cifrado a un archivo descargable en el parámetro denominado "sugerencia".

Además del archivo de clase mencionado anteriormente, el troyano contiene archivos de clase llamados "ISO" y "UTF". El archivo de clase "ISO" incluye la función "sikilda", que se utiliza para descifrar el enlace a un archivo descargable. El archivo de clase "UTF" contiene un código diseñado para explotar una vulnerabilidad ( CVE-2010-0840 ). JDK y JRE hasta la versión 6, 18ª actualización, son vulnerables. Esta vulnerabilidad aparece debido a una verificación incorrecta al ejecutar métodos privilegiados en Java Runtime Environment; esto permite que el usuario malintencionado ejecute un código aleatorio con un objeto especialmente modificado, que es un archivo de subclase del archivo de clase confiable.

Leer más

Conozca las estadísticas de las vulnerabilidades que se propagan en su región statistics.securelist.com

¿Has encontrado algún error en la descripción de esta vulnerabilidad? ¡Háznoslo saber!
Nuevo Kaspersky
¡Su vida digital merece una protección completa!
Leer más
Kaspersky Next:
ciberseguridad redefinida
Leer más
Confirm changes?
Your message has been sent successfully.