ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.

Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.

Trojan-Downloader.Java.OpenConnection

Fecha de detección 04/29/2011
Clase Trojan-Downloader
Plataforma Java
Descripción

El malware es un archivo de clase Java llamado "KAVS" y es un componente de un troyano de la familia "Trojan-Downloader.Java.OpenConnection". Este archivo de clase está diseñado para explotar una vulnerabilidad ( CVE-2010-0840 ). JDK y JRE hasta la versión 6, 18ª actualización, son vulnerables. La vulnerabilidad aparece debido a una verificación incorrecta al ejecutar métodos privilegiados en Java Runtime Environment; esto permite que el usuario malintencionado ejecute un código aleatorio con un objeto especialmente modificado, que es un archivo de subclase del archivo de clase confiable. En este caso, el archivo de clase "KAVS" hereda el método "getValue ()" del archivo de clase "Expression". Dicha herencia no se puede ejecutar directamente desde el archivo de clase malicioso, que es un archivo de subclase del archivo de clase "Applet" no privilegiado. De esta forma, el troyano puede usar el método "getValue ()" para ejecutar su actividad maliciosa.


Enlace al original