Classe: Adware
Adware abrange programas projetados para exibir anúncios (geralmente na forma de banners), redirecionar solicitações de pesquisa para sites de publicidade e coletar dados de tipo de marketing sobre o usuário (por exemplo, quais tipos de sites ele / ela visita) para exibir publicidade personalizada em o computador. Além de exibir anúncios e coletar dados, esses tipos de programa geralmente não fazem sua presença no sistema conhecida: não haverá sinais do programa na bandeja do sistema e nenhuma indicação no menu de programa de que os arquivos foram instalados. Muitas vezes, os programas Adware não têm nenhum procedimento de desinstalação e usam tecnologias que fazem fronteira com a tecnologia de vírus para ajudar o programa a penetrar furtivamente no computador e a passar despercebido. Penetração Há duas maneiras principais pelas quais o Adware entra no computador de um usuário: ele é incorporado a alguns programas freeware e shareware de instalação não autorizada no computador de um usuário como resultado de uma visita a um site infectado. A maioria dos programas freeware e shareware para de exibir anúncios depois de terem sido comprados e / ou registrados. Mas esses programas geralmente usam utilitários Adware internos de terceiros e, em alguns casos, esses utilitários permanecem instalados no computador do usuário mesmo depois que os programas são registrados. Além disso, remover o componente Adware, que ainda está sendo usado por um programa para exibir anúncios, pode causar o mau funcionamento do programa. O principal objetivo do Adware se espalhar pelo primeiro método é extrair um tipo de pagamento para o software, mostrando anúncios ao usuário (as partes que fazem os anúncios pagam a agência de publicidade e a agência de publicidade paga ao desenvolvedor Adware). O adware também ajuda a reduzir as despesas dos desenvolvedores de software (a receita da Adware os incentiva a escrever novos programas e melhorar os já existentes) e também ajuda a reduzir os custos para os usuários. As tecnologias de hackers costumam ser usadas quando os componentes de publicidade são instalados no computador de um usuário após uma visita a um site infectado. Por exemplo, o computador pode ser penetrado através de uma vulnerabilidade de navegador e podem ser usados Trojans projetados para furtivamente instalar (Trojan-Downloader ou Trojan-Dropper). Os programas de adware que funcionam dessa maneira geralmente são chamados de sequestradores de navegador (Browser Hijackers). Exibição de anúncios Há duas formas principais de publicidade para o usuário: fazer o download de textos e imagens publicitários para um computador da web ou servidores FTP pertencentes ao anunciante, redirecionando as solicitações de pesquisa do navegador da Internet para sites de publicidade. Em alguns casos, as solicitações de redirecionamento ocorrem somente se a página da Web solicitada pelo usuário não estiver disponível, ou seja, se houver um erro na URL. Coleta de dados Além de exibir anúncios, muitos sistemas de publicidade também coletam dados sobre o computador e o usuário, como: o endereço IP do computador, o sistema operacional e a versão do navegador, uma lista dos sites visitados com mais frequência, consulta outros dados que podem ser usados para conduzir campanhas publicitárias subseqüentes. Nota: é importante não confundir o Adware que coleta dados com programas de spyware do Trojan. A diferença é que o Adware coleta dados com o consentimento do usuário. Se o Adware não notificar o usuário de que está coletando informações, ele será classificado como um programa mal-intencionado (Malware), especificamente coberto pelo comportamento do Cavalo de Tróia.Plataforma: Win32
O Win32 é uma API em sistemas operacionais baseados no Windows NT (Windows XP, Windows 7, etc.) que oferece suporte à execução de aplicativos de 32 bits. Uma das plataformas de programação mais difundidas do mundo.Descrição
Detalhes técnicos
O programa normalmente contém os seguintes arquivos:
cd_clint.dll
cd_load.exe
cd_htm.dll
cd_swf.dll
iMesh.ex
O arquivo cd_clint.dll fornece a funcionalidade principal. O programa é capaz de trabalhar com redes P2P como o Kazaa e o Imesh.
O programa cria as seguintes chaves de registro:
[HKEY_LOCAL_MACHINESoftwareCydoor]
[HKEY_USERS.DEFAULTSoftwareCydoor]
[HKEY_USERS.DEFAULTSoftwareCydoor Services] [HKEY_CURRENT_USERSoftwareCydoor Services] [HKEY_CURRENT_USERSoftwareCydoor]
Funciona com os seguintes servidores da Internet:
www.cmsN.net
www.bnsN.net
www.rgsN.net
(Em todos esses nomes, N será substituído por um valor entre 1 e 4)
A lista de servidores contatados pode ser adicionada conforme o programa é executado.
Saiba mais
Descubra as estatísticas das vulnerabilidades que se espalham em sua região statistics.securelist.com
Encontrou uma imprecisão na descrição desta vulnerabilidade? Avise-nos!