ESTE SERVIÇO PODE CONTER TRADUÇÕES FEITAS PELO GOOGLE. O GOOGLE SE ISENTA DE TODAS AS GARANTIAS RELACIONADAS ÀS TRADUÇÕES, EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER RESPONSABILIDADE EM RELAÇÃO À PRECISÃO, CONFIABILIDADE E QUALQUER DEVER IMPLÍCITO SOBRE SUA COMERCIALIZAÇÃO, ADEQUAÇÃO PARA UM FIM ESPECÍFICO E NÃO-VIOLAÇÃO. Para sua conveniência, o site da Kaspersky Lab foi traduzido com a utilização do software de tradução Google Tradutor. Foram realizados esforços razoáveis para o oferecimento de uma tradução precisa; entretanto, as traduções automatizadas não são perfeitas e tampouco pretendem substituir a tradução qualificada de especialistas. Essas traduções são fornecidas como um serviço para os usuários do site da Kaspersky Lab e são exibidas "como estão". Não há nenhuma garantia de qualquer tipo, seja expressa ou implícita, sobre a precisão, confiabilidade, ou exatidão de quaisquer traduções feitas do inglês para qualquer outro idioma. Alguns conteúdos (como imagens, vídeos, Flash, etc.) podem não estar corretamente traduzidos devido às limitações do programa de tradução.
Classe
Trojan-Dropper
Plataforma
Win32

Classe principal: TrojWare

Os cavalos de Tróia são programas mal-intencionados que executam ações que não são autorizadas pelo usuário: eles excluem, bloqueiam, modificam ou copiam dados e interrompem o desempenho de computadores ou redes de computadores. Ao contrário dos vírus e worms, as ameaças que se enquadram nessa categoria não conseguem fazer cópias de si mesmas ou se auto-replicar. Os cavalos de Tróia são classificados de acordo com o tipo de ação que executam em um computador infectado.

Classe: Trojan-Dropper

Os programas do Trojan-Dropper são projetados para instalar secretamente programas maliciosos embutidos em seus códigos nos computadores das vítimas. Esse tipo de programa malicioso geralmente salva vários arquivos na unidade da vítima (geralmente no diretório do Windows, no diretório de sistema do Windows, no diretório temporário, etc.) e os lança sem qualquer notificação (ou com notificação falsa de um erro de arquivamento). versão desatualizada do sistema operacional, etc.). Tais programas são usados ​​por hackers para: instalar secretamente programas de Tróia e / ou vírus que protejam programas maliciosos conhecidos de serem detectados por soluções de antivírus; nem todos os programas antivírus são capazes de escanear todos os componentes dentro desse tipo de trojans.

Plataforma: Win32

O Win32 é uma API em sistemas operacionais baseados no Windows NT (Windows XP, Windows 7, etc.) que oferece suporte à execução de aplicativos de 32 bits. Uma das plataformas de programação mais difundidas do mundo.

Descrição

Detalhes técnicos

Checkin é um trojan "downloader" que baixa um determinado arquivo de um determinado site e o executa. O trojan em si é um arquivo EXE do Windows PE, escrito em MS Visual C ++.

Os tamanhos dos arquivos de trojan são dos seguintes tamanhos aproximados:
"Checkin.a": 50Kb
"Checkin.b": 45Kb

O arquivo EXE do trojan não se copia para qualquer diretório, mas cria uma chave de execução automática do registro do sistema:

 "Checkin.a":  HKCUSoftwareMicrosoftWindowsCurrentVersionRun  SysReg =% SystemDir% SysReg "Checkin.b":  HKCUSoftwareMicrosoftWindowsCurrentVersionRun  OWMngr =% SystemDir% OWMngr.exe

Parece que o programa trojan deve ser completado por um "instalador" que executa todas as etapas para instalar o programa trojan no sistema.

O programa trojan também cria mais chaves de registro:

 Anúncios HKCUSoftwareIExplore   AJUDA   identidade   Logado
Ele usa essas chaves para suas necessidades "internas".

O check-in torna-se um processo ativo (esse processo é visível na lista de tarefas), faz o download de um arquivo de um site, armazena-o no disco rígido usando o nome update.exe e executa esse arquivo.

O nome do site e o URL do arquivo remoto podem variar. O check-in trojan faz o download dessas informações de outro site:

  "Checkin.a": http://tp.searchseekfind.com "Checkin.b": http://ads.onwebmedia.com  
Nesses locais, o trojan usa o arquivo "Checkin.pl".

Saiba mais

Descubra as estatísticas das vulnerabilidades que se espalham em sua região statistics.securelist.com

Encontrou uma imprecisão na descrição desta vulnerabilidade? Avise-nos!
Kaspersky Next:
cibersegurança redefinida
Saber mais
Novo Kaspersky!
Sua vida dgital merece proteção completa!
Saber mais
Confirm changes?
Your message has been sent successfully.