Clase de padre: Malware
Las herramientas maliciosas son programas maliciosos diseñados para crear virus, gusanos o troyanos automáticamente, realizan ataques DoS en servidores remotos, piratean otras computadoras, etc. A diferencia de los virus, gusanos y troyanos, el malware en esta subclase no representa una amenaza directa para la computadora se ejecuta y la carga útil maliciosa del programa solo se entrega por orden directa del usuario.Más información
Clase: Exploit
Los exploits son programas que contienen datos o códigos ejecutables que aprovechan una o más vulnerabilidades en el software que se ejecuta en una computadora local o remota con fines claramente maliciosos. A menudo, los usuarios malintencionados emplean un exploit para penetrar en la computadora de una víctima para luego instalar un código malicioso (por ejemplo, para infectar a todos los visitantes de un sitio web comprometido con un programa malicioso). Además, los exploits son comúnmente utilizados por Net-Worms para hackear una computadora víctima sin que el usuario requiera ninguna acción. Los programas Nuker son notables entre los exploits; dichos programas envían solicitudes especialmente diseñadas a computadoras locales o remotas, lo que hace que el sistema falle.Más información
Plataforma: MSOffice
Microsoft Office es un conjunto multiplataforma de aplicaciones de productividad publicado por Microsoft. Las aplicaciones de Office son compatibles con muchos tipos de archivos y contenido.Descripción
Malware of this family exploits a vulnerability of Microsoft Equation Editor (often included in Microsoft Office). If an attack succeeds, the attacker gains the ability to execute some code under a user’s account.Top 10 countries with most attacked users (% of total attacks)
1
Italy
8.55%
2
Spain
7.80%
3
Germany
6.74%
4
Russian Federation
3.73%
5
United Arab Emirates
3.67%
6
India
3.43%
7
Portugal
3.43%
8
Turkey
3.37%
9
South Africa
3.24%
10
Vietnam
3.03%
Leer más
Conozca las estadísticas de las vulnerabilidades que se propagan en su región statistics.securelist.com
¿Has encontrado algún error en la descripción de esta vulnerabilidad? ¡Háznoslo saber!