Clase de padre: Malware
Las herramientas maliciosas son programas maliciosos diseñados para crear virus, gusanos o troyanos automáticamente, realizan ataques DoS en servidores remotos, piratean otras computadoras, etc. A diferencia de los virus, gusanos y troyanos, el malware en esta subclase no representa una amenaza directa para la computadora se ejecuta y la carga útil maliciosa del programa solo se entrega por orden directa del usuario.Más información
Clase: Exploit
Los exploits son programas que contienen datos o códigos ejecutables que aprovechan una o más vulnerabilidades en el software que se ejecuta en una computadora local o remota con fines claramente maliciosos. A menudo, los usuarios malintencionados emplean un exploit para penetrar en la computadora de una víctima para luego instalar un código malicioso (por ejemplo, para infectar a todos los visitantes de un sitio web comprometido con un programa malicioso). Además, los exploits son comúnmente utilizados por Net-Worms para hackear una computadora víctima sin que el usuario requiera ninguna acción. Los programas Nuker son notables entre los exploits; dichos programas envían solicitudes especialmente diseñadas a computadoras locales o remotas, lo que hace que el sistema falle.Más información
Plataforma: MSOffice
Microsoft Office es un conjunto multiplataforma de aplicaciones de productividad publicado por Microsoft. Las aplicaciones de Office son compatibles con muchos tipos de archivos y contenido.Descripción
Esta familia consta de documentos maliciosos de Microsoft Office que explotan la vulnerabilidad CVE-2017-0199.Los 10 principales países con la mayoría de los usuarios atacados (% del total de ataques)
1
Italia
7.89%
2
Alemania
7.86%
3
Emiratos Árabes Unidos
5.00%
4
Federación Rusa
4.77%
5
India
4.01%
6
Turquía
3.84%
7
Estados Unidos
3.77%
8
Vietnam
3.63%
9
Taiwan
3.10%
10
Francia
2.65%
Leer más
Conozca las estadísticas de las vulnerabilidades que se propagan en su región statistics.securelist.com
¿Has encontrado algún error en la descripción de esta vulnerabilidad? ¡Háznoslo saber!