ESTE SERVIÇO PODE CONTER TRADUÇÕES FEITAS PELO GOOGLE. O GOOGLE SE ISENTA DE TODAS AS GARANTIAS RELACIONADAS ÀS TRADUÇÕES, EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER RESPONSABILIDADE EM RELAÇÃO À PRECISÃO, CONFIABILIDADE E QUALQUER DEVER IMPLÍCITO SOBRE SUA COMERCIALIZAÇÃO, ADEQUAÇÃO PARA UM FIM ESPECÍFICO E NÃO-VIOLAÇÃO. Para sua conveniência, o site da Kaspersky Lab foi traduzido com a utilização do software de tradução Google Tradutor. Foram realizados esforços razoáveis para o oferecimento de uma tradução precisa; entretanto, as traduções automatizadas não são perfeitas e tampouco pretendem substituir a tradução qualificada de especialistas. Essas traduções são fornecidas como um serviço para os usuários do site da Kaspersky Lab e são exibidas "como estão". Não há nenhuma garantia de qualquer tipo, seja expressa ou implícita, sobre a precisão, confiabilidade, ou exatidão de quaisquer traduções feitas do inglês para qualquer outro idioma. Alguns conteúdos (como imagens, vídeos, Flash, etc.) podem não estar corretamente traduzidos devido às limitações do programa de tradução.
Detect date
12/08/2016
Classe
Trojan-Banker
Plataforma
Win32

Classe principal: TrojWare

Os cavalos de Tróia são programas mal-intencionados que executam ações que não são autorizadas pelo usuário: eles excluem, bloqueiam, modificam ou copiam dados e interrompem o desempenho de computadores ou redes de computadores. Ao contrário dos vírus e worms, as ameaças que se enquadram nessa categoria não conseguem fazer cópias de si mesmas ou se auto-replicar. Os cavalos de Tróia são classificados de acordo com o tipo de ação que executam em um computador infectado.

Classe: Trojan-Banker

Os programas do Trojan-Banker são projetados para roubar dados de contas de usuários relacionados a sistemas bancários on-line, sistemas de pagamento eletrônico e sistemas de cartões plásticos. Os dados são então transmitidos ao usuário mal-intencionado que controla o Trojan. E-mail, FTP, a web (incluindo dados em uma solicitação) ou outros métodos podem ser usados ​​para transitar os dados roubados.

Plataforma: Win32

O Win32 é uma API em sistemas operacionais baseados no Windows NT (Windows XP, Windows 7, etc.) que oferece suporte à execução de aplicativos de 32 bits. Uma das plataformas de programação mais difundidas do mundo.

Descrição

Em termos de capacidades, esta família de malware replica a família Zeus, na qual seu código-fonte é baseado. A principal diferença está no método usado para empacotar o arquivo de configuração. Enquanto as versões básicas do Zeus usavam RC4 + XOR para criptografia de pacotes, seguidas por um arquivo de configuração no formato zeus_storage, a estrutura usada pelo Floki é mais complicada. A resposta do servidor é criptografada usando RC4 + XOR, seguida por dados divididos em seções em um formato exclusivo do Floki. A combinação de partes de cada seção fornece informações completas. O primeiro byte indica o tipo de dados: • Arquivo de configuração, se o primeiro byte for 00 • Atualização, se o primeiro byte for 01 • Comando, se o primeiro byte for 02 O arquivo de configuração será criptografado novamente usando RC4 + XOR e, uma vez descriptografado, tem o formato zeus_storage padrão. Atualizações consistem em arquivos MZ / PE não criptografados. Os comandos também chegam sem criptografia, no formato padrão zeus_storage. O arquivo e os comandos de configuração descriptografados são compatíveis com a família Zeus.

Países com usuários atacados (% do total de ataques)

1
Tailândia
40%
2
França
20%
3
Alemanha
20%
4
Índia
20%
* Porcentagem entre todos os usuários únicos da Kaspersky no mundo atacados por este malware

Saiba mais

Descubra as estatísticas das vulnerabilidades que se espalham em sua região statistics.securelist.com

Encontrou uma imprecisão na descrição desta vulnerabilidade? Avise-nos!
Kaspersky Next:
cibersegurança redefinida
Saber mais
Novo Kaspersky!
Sua vida dgital merece proteção completa!
Saber mais
Confirm changes?
Your message has been sent successfully.