Classe principal: TrojWare
Os cavalos de Tróia são programas mal-intencionados que executam ações que não são autorizadas pelo usuário: eles excluem, bloqueiam, modificam ou copiam dados e interrompem o desempenho de computadores ou redes de computadores. Ao contrário dos vírus e worms, as ameaças que se enquadram nessa categoria não conseguem fazer cópias de si mesmas ou se auto-replicar. Os cavalos de Tróia são classificados de acordo com o tipo de ação que executam em um computador infectado.Classe: Trojan-Clicker
Programas classificados como Trojan-Clicker são projetados para acessar recursos da Internet (geralmente páginas da Web). Isso é feito enviando comandos apropriados ao navegador ou substituindo arquivos de sistema que fornecem endereços “padrão” para recursos da Internet (como o arquivo de hosts do Windows). Um usuário mal-intencionado pode usar programas do tipo Trojan-Clicker para: aumentar o número de visitas a determinados sites para aumentar o número de acessos de anúncios on-line, fazer um ataque DoS (Denial of Service) em um determinado servidor levar vítimas em potencial a vírus ou cavalos de Troia .Plataforma: Win32
O Win32 é uma API em sistemas operacionais baseados no Windows NT (Windows XP, Windows 7, etc.) que oferece suporte à execução de aplicativos de 32 bits. Uma das plataformas de programação mais difundidas do mundo.Descrição
Detalhes técnicos
Este TrojanClicker está escrito em Cbuilder.
Instalação
Quando instalado, o Trojan se copia para o diretório do sistema Windows como rundll32.exe e registra esse arquivo no registro do sistema:
[HKLMSoftwareMicrosoftWindowsCurrentVersionRunControlPanel]
Carga útil
O Trojan altera o arquivo msblank.htm no diretório do sistema Windows. Uma vez alterado, o masblank.htm contém um link para o site cploving.awmhost.net. O usuário sempre será direcionado para este site, em vez de aparecer uma página em branco no Internet Explorer.
Saiba mais
Descubra as estatísticas das vulnerabilidades que se espalham em sua região statistics.securelist.com
Encontrou uma imprecisão na descrição desta vulnerabilidade? Avise-nos!