Classe principal: TrojWare
Os cavalos de Tróia são programas mal-intencionados que executam ações que não são autorizadas pelo usuário: eles excluem, bloqueiam, modificam ou copiam dados e interrompem o desempenho de computadores ou redes de computadores. Ao contrário dos vírus e worms, as ameaças que se enquadram nessa categoria não conseguem fazer cópias de si mesmas ou se auto-replicar. Os cavalos de Tróia são classificados de acordo com o tipo de ação que executam em um computador infectado.Classe: Trojan-Banker
Os programas do Trojan-Banker são projetados para roubar dados de contas de usuários relacionados a sistemas bancários on-line, sistemas de pagamento eletrônico e sistemas de cartões plásticos. Os dados são então transmitidos ao usuário mal-intencionado que controla o Trojan. E-mail, FTP, a web (incluindo dados em uma solicitação) ou outros métodos podem ser usados para transitar os dados roubados.Plataforma: Win32
O Win32 é uma API em sistemas operacionais baseados no Windows NT (Windows XP, Windows 7, etc.) que oferece suporte à execução de aplicativos de 32 bits. Uma das plataformas de programação mais difundidas do mundo.Descrição
O Trojan-Banker.Win32.Shiotob é um Trojan bancário, também conhecido como URLZone e Bebloh. Frequentemente distribuído em anexos de e-mail, este malware foi descoberto pela primeira vez em 2009. O Trojan-Banker.Win32.Shiotob tem os seguintes recursos principais: • Roubando senhas de clientes FTP e e-mail • Enviando as URLs de sites que foram visitados pelo usuário • Capturando e enviando capturas de tela • Substituindo o conteúdo da página da Web • Roubando dados inseridos em formulários do navegador • Enviando o catálogo de endereços do Windows • Fazendo download e executando outros malwares Os endereços de servidores de comando e controle adicionais são gerados usando os principais endereços de servidor codificados no corpo de o próprio Trojan. A comunicação do servidor usa HTTPS seguro com criptografia AES adicional e criptografia RSA para troca de chaves. O Trojan é notável porque é executado apenas na memória de outros processos, como um navegador da Web, um cliente FTP ou um gerenciador de arquivos do Windows. Todas as alterações feitas pelo malware no Registro e no disco rígido ocorrem apenas quando o computador é reiniciado ou desligado.Os 10 principais países com a maioria dos usuários atacados (% do total de ataques)
1
Japão
64,05%
2
Alemanha
26,70%
3
Áustria
1,36%
4
Federação Russa
1,05%
5
Vietnã
0,62%
6
Itália
0,55%
7
Suíça
0,51%
8
Espanha
0,48%
9
França
0,41%
10
Países Baixos
0,35%
Saiba mais
Descubra as estatísticas das vulnerabilidades que se espalham em sua região statistics.securelist.com
Encontrou uma imprecisão na descrição desta vulnerabilidade? Avise-nos!