Classe principal: TrojWare
Os cavalos de Tróia são programas mal-intencionados que executam ações que não são autorizadas pelo usuário: eles excluem, bloqueiam, modificam ou copiam dados e interrompem o desempenho de computadores ou redes de computadores. Ao contrário dos vírus e worms, as ameaças que se enquadram nessa categoria não conseguem fazer cópias de si mesmas ou se auto-replicar. Os cavalos de Tróia são classificados de acordo com o tipo de ação que executam em um computador infectado.Classe: Trojan-Clicker
Programas classificados como Trojan-Clicker são projetados para acessar recursos da Internet (geralmente páginas da Web). Isso é feito enviando comandos apropriados ao navegador ou substituindo arquivos de sistema que fornecem endereços “padrão” para recursos da Internet (como o arquivo de hosts do Windows). Um usuário mal-intencionado pode usar programas do tipo Trojan-Clicker para: aumentar o número de visitas a determinados sites para aumentar o número de acessos de anúncios on-line, fazer um ataque DoS (Denial of Service) em um determinado servidor levar vítimas em potencial a vírus ou cavalos de Troia .Plataforma: Win32
O Win32 é uma API em sistemas operacionais baseados no Windows NT (Windows XP, Windows 7, etc.) que oferece suporte à execução de aplicativos de 32 bits. Uma das plataformas de programação mais difundidas do mundo.Descrição
Carga útil
Uma vez iniciado, o Trojan abrirá o seguinte link sem o conhecimento ou consentimento do usuário usando o Internet Explorer.
http: //www.getfound.com/bin/gethtmlcustom.asp .....
O Trojan não possui outra carga útil e não solta nenhum arquivo no sistema.
Detalhes técnicos
Este é um Trojan Win32 primitivo. Está escrito no Microsoft Visual C ++. O arquivo tem 22.016 bytes de tamanho. Não é embalado de qualquer maneira.
Instruções de remoção
Se o seu computador não tiver um antivírus atualizado ou não tiver uma solução antivírus, siga as instruções abaixo para excluir o programa mal-intencionado:
- Exclua o arquivo Trojan original (o local dependerá de como o programa penetrou originalmente na máquina da vítima).
- Atualize seus bancos de dados de antivírus e execute uma verificação completa do computador ( baixe uma versão de avaliação do Kaspersky Anti-Virus).
Saiba mais
Descubra as estatísticas das vulnerabilidades que se espalham em sua região statistics.securelist.com
Encontrou uma imprecisão na descrição desta vulnerabilidade? Avise-nos!