Clase de padre: Malware
Las herramientas maliciosas son programas maliciosos diseñados para crear virus, gusanos o troyanos automáticamente, realizan ataques DoS en servidores remotos, piratean otras computadoras, etc. A diferencia de los virus, gusanos y troyanos, el malware en esta subclase no representa una amenaza directa para la computadora se ejecuta y la carga útil maliciosa del programa solo se entrega por orden directa del usuario.Más información
Clase: Packed
Los programas maliciosos con frecuencia se comprimen o empacan utilizando una variedad de métodos combinados con encriptación de archivos para evitar la ingeniería inversa del programa y obstaculizar el análisis del comportamiento del programa con métodos proactivos y heurísticos. Los programas antivirus detectan los resultados de las acciones de los empaquetadores sospechosos, es decir, elementos empacados. Hay formas de evitar que los archivos empaquetados se desempaqueten: por ejemplo, el empaquetador no puede descifrar el código por completo, solo en la medida en que se ejecuta; o puede descifrar completamente y lanzar un programa malicioso solo en un cierto día de la semana. Las características principales que diferencian los comportamientos en la subclase de Packers sospechosos son el tipo y la cantidad de empaquetadores utilizados en el proceso de compresión de archivos.Más información
Plataforma: Multi
No platform descriptionDescripción
Objetos maliciosos empaquetados por varios empaquetadores de software más de tres veces. Estos empaquetadores de software a menudo se utilizan para obstaculizar el análisis profundo de malware y para ocultar la funcionalidad de malware.Los 10 principales países con la mayoría de los usuarios atacados (% del total de ataques)
1
Francia
27.26%
2
China
16.72%
3
Vietnam
13.24%
4
Federación Rusa
4.25%
5
Argelia
3.58%
6
Alemania
3.53%
7
Reino Unido
2.14%
8
Canadá
2.07%
9
Estados Unidos
1.60%
10
Hong Kong
1.37%
Leer más
Conozca las estadísticas de las vulnerabilidades que se propagan en su región statistics.securelist.com
¿Has encontrado algún error en la descripción de esta vulnerabilidad? ¡Háznoslo saber!