Clase de padre: Malware
Las herramientas maliciosas son programas maliciosos diseñados para crear virus, gusanos o troyanos automáticamente, realizan ataques DoS en servidores remotos, piratean otras computadoras, etc. A diferencia de los virus, gusanos y troyanos, el malware en esta subclase no representa una amenaza directa para la computadora se ejecuta y la carga útil maliciosa del programa solo se entrega por orden directa del usuario.Más información
Clase: HackTool
Los programas de HackTool se utilizan para crear nuevos usuarios en la lista de visitantes permitidos del sistema y para eliminar información de los registros del sistema con el fin de ocultar la presencia del usuario malintencionado en el sistema. Estos programas también se utilizan para analizar y recopilar paquetes de red para llevar a cabo acciones maliciosas específicas. Los usuarios malintencionados emplean programas de HackTool al configurar ataques en computadoras locales o remotas.Más información
Plataforma: AndroidOS
Android es un sistema operativo de código abierto desarrollado por Google para dispositivos móviles, como tabletas, teléfonos inteligentes y relojes. Basado en un kernel de Linux y la máquina virtual Dalvik (versiones anteriores) / entorno Android Runtime (versiones más recientes).Descripción
Esta aplicación maliciosa utiliza la suplantación ARP para interceptar el tráfico dentro de una red local. Se requiere acceso raíz para que la aplicación funcione. La aplicación usa la clase iptable = "most_attacked_countries". La funcionalidad principal relacionada con la modificación del tráfico se encuentra en los archivos ELF.Los 10 principales países con la mayoría de los usuarios atacados (% del total de ataques)
1
India
13.62%
2
Corrí
9.28%
3
Estados Unidos
7.73%
4
Federación Rusa
5.89%
5
Alemania
5.41%
6
Argelia
3.67%
7
Brasil
3.57%
8
Méjico
3.48%
9
Egipto
2.80%
10
Italia
2.32%
Leer más
Conozca las estadísticas de las vulnerabilidades que se propagan en su región statistics.securelist.com
¿Has encontrado algún error en la descripción de esta vulnerabilidad? ¡Háznoslo saber!