Classe principal: TrojWare
Os cavalos de Tróia são programas mal-intencionados que executam ações que não são autorizadas pelo usuário: eles excluem, bloqueiam, modificam ou copiam dados e interrompem o desempenho de computadores ou redes de computadores. Ao contrário dos vírus e worms, as ameaças que se enquadram nessa categoria não conseguem fazer cópias de si mesmas ou se auto-replicar. Os cavalos de Tróia são classificados de acordo com o tipo de ação que executam em um computador infectado.Classe: Trojan-DDoS
Esse tipo de programa malicioso é projetado para conduzir um ataque DoS de um computador infectado em um endereço predefinido. Essencialmente, um ataque DoS envolve o envio de inúmeros pedidos para a máquina vítima; isso leva a uma negação de serviço se o computador sob ataque não tiver recursos suficientes para processar todas as solicitações recebidas. Para conduzir um ataque DoS bem-sucedido, os usuários mal-intencionados geralmente infectam vários computadores com esse tipo de cavalo de Troia (por exemplo, como parte de um envio massivo de spam). Como resultado, todos os computadores infectados atacarão a máquina vítima. .Plataforma: Win32
O Win32 é uma API em sistemas operacionais baseados no Windows NT (Windows XP, Windows 7, etc.) que oferece suporte à execução de aplicativos de 32 bits. Uma das plataformas de programação mais difundidas do mundo.Descrição
Detalhes técnicos
Este programa ataca um host remoto através de um terceiro computador (Distributed DoS-attack). A parte do servidor deste programa envia-se através de qualquer método para um computador "vítima". Quando executado em um servidor "vítima", o programa aguarda para se conectar à parte do cliente. O malfeitor usa a parte do cliente para localizar o host do endereço IP, que ele então ataca. No comando do malfeitor, a parte do servidor no computador "vítima" envia um pacote IP de 60.000 bytes para o endereço indicado. Se o computador atacado contiver um erro no IP de condução, o resultado trava o sistema. Desta forma, o malfeitor permanece despercebido, porque ataca um computador "vítima".
Saiba mais
Descubra as estatísticas das vulnerabilidades que se espalham em sua região statistics.securelist.com