Classe principal: TrojWare
Os cavalos de Tróia são programas mal-intencionados que executam ações que não são autorizadas pelo usuário: eles excluem, bloqueiam, modificam ou copiam dados e interrompem o desempenho de computadores ou redes de computadores. Ao contrário dos vírus e worms, as ameaças que se enquadram nessa categoria não conseguem fazer cópias de si mesmas ou se auto-replicar. Os cavalos de Tróia são classificados de acordo com o tipo de ação que executam em um computador infectado.Classe: Trojan-Downloader
Programas classificados como Trojan-Downloader baixam e instalam novas versões de programas mal-intencionados, incluindo Trojans e AdWare, em computadores vitimados. Uma vez baixados da Internet, os programas são iniciados ou incluídos em uma lista de programas que serão executados automaticamente quando o sistema operacional for inicializado. As informações sobre os nomes e locais dos programas baixados estão no código do Trojan ou são baixadas pelo cavalo de Tróia a partir de um recurso da Internet (geralmente uma página da Web). Esse tipo de programa malicioso é freqüentemente usado na infecção inicial de visitantes de sites que contêm exploits.Plataforma: JS
JavaScript (JS) é uma linguagem de programação baseada em protótipos. JavaScript tem sido tradicionalmente implementado como uma linguagem interpretada. O uso mais comum é em navegadores da Web, onde é usado para criação de scripts para adicionar interatividade a páginas da Web.Descrição
Detalhes técnicos
Este Trojan transfere outros programas maliciosos para a máquina vítima. Está escrito em Java Script e tem entre 1 e 3 KB de tamanho. O código do programa pode ser codificado usando o Jscript.Encode.
Carga útil
O Trojan faz o download e lança outros Trojans na máquina vítima sem o conhecimento ou consentimento do usuário. Para fazer isso, ele explora várias vulnerabilidades de HTML: CAN-2002-0077 (Exploit.HTML.CodeBaseExec), CAN-2004-0380 (Exploit.HTML.Mht), XMLHTTP è ADODB Stream. Qual vulnerabilidade é explorada dependerá da versão do sistema operacional usado.
Saiba mais
Descubra as estatísticas das vulnerabilidades que se espalham em sua região statistics.securelist.com
Encontrou uma imprecisão na descrição desta vulnerabilidade? Avise-nos!