Classe principal: TrojWare
Os cavalos de Tróia são programas mal-intencionados que executam ações que não são autorizadas pelo usuário: eles excluem, bloqueiam, modificam ou copiam dados e interrompem o desempenho de computadores ou redes de computadores. Ao contrário dos vírus e worms, as ameaças que se enquadram nessa categoria não conseguem fazer cópias de si mesmas ou se auto-replicar. Os cavalos de Tróia são classificados de acordo com o tipo de ação que executam em um computador infectado.Classe: Trojan-Banker
Os programas do Trojan-Banker são projetados para roubar dados de contas de usuários relacionados a sistemas bancários on-line, sistemas de pagamento eletrônico e sistemas de cartões plásticos. Os dados são então transmitidos ao usuário mal-intencionado que controla o Trojan. E-mail, FTP, a web (incluindo dados em uma solicitação) ou outros métodos podem ser usados para transitar os dados roubados.Plataforma: Win32
O Win32 é uma API em sistemas operacionais baseados no Windows NT (Windows XP, Windows 7, etc.) que oferece suporte à execução de aplicativos de 32 bits. Uma das plataformas de programação mais difundidas do mundo.Descrição
Em termos de capacidades, esta família de malware replica a família Zeus, na qual seu código-fonte é baseado. A principal diferença está no método usado para empacotar o arquivo de configuração. Enquanto as versões básicas do Zeus usavam RC4 + XOR para criptografia de pacotes, seguidas por um arquivo de configuração no formato zeus_storage, a estrutura usada pelo Floki é mais complicada. A resposta do servidor é criptografada usando RC4 + XOR, seguida por dados divididos em seções em um formato exclusivo do Floki. A combinação de partes de cada seção fornece informações completas. O primeiro byte indica o tipo de dados: • Arquivo de configuração, se o primeiro byte for 00 • Atualização, se o primeiro byte for 01 • Comando, se o primeiro byte for 02 O arquivo de configuração será criptografado novamente usando RC4 + XOR e, uma vez descriptografado, tem o formato zeus_storage padrão. Atualizações consistem em arquivos MZ / PE não criptografados. Os comandos também chegam sem criptografia, no formato padrão zeus_storage. O arquivo e os comandos de configuração descriptografados são compatíveis com a família Zeus.Países com usuários atacados (% do total de ataques)
1
Tailândia
40%
2
França
20%
3
Alemanha
20%
4
Índia
20%
Saiba mais
Descubra as estatísticas das vulnerabilidades que se espalham em sua região statistics.securelist.com
Encontrou uma imprecisão na descrição desta vulnerabilidade? Avise-nos!