Classe principal: TrojWare
Os cavalos de Tróia são programas mal-intencionados que executam ações que não são autorizadas pelo usuário: eles excluem, bloqueiam, modificam ou copiam dados e interrompem o desempenho de computadores ou redes de computadores. Ao contrário dos vírus e worms, as ameaças que se enquadram nessa categoria não conseguem fazer cópias de si mesmas ou se auto-replicar. Os cavalos de Tróia são classificados de acordo com o tipo de ação que executam em um computador infectado.Classe: Trojan-GameThief
Esse tipo de programa malicioso é projetado para roubar informações de contas de usuários para jogos on-line. Os dados são então transmitidos ao usuário mal-intencionado que controla o Trojan. E-mail, FTP, a web (incluindo dados em uma solicitação) ou outros métodos podem ser usados para transitar os dados roubados.Plataforma: Win32
O Win32 é uma API em sistemas operacionais baseados no Windows NT (Windows XP, Windows 7, etc.) que oferece suporte à execução de aplicativos de 32 bits. Uma das plataformas de programação mais difundidas do mundo.Descrição
Esse Trojan pertence à família de cavalos de Tróia que rouba senhas de contas de usuários de jogos on-line. É uma aplicação do Windows (arquivo PE EXE). O arquivo tem 126 464 bytes de tamanho. É embalado usando ASPack. O arquivo descompactado tem aproximadamente 516 KB de tamanho. Está escrito em C ++.
Instalação
Uma vez iniciado, o Trojan copia seu corpo original para o diretório de arquivos temporários do usuário atual com o seguinte nome:
% Temp% herss.exeAtribui os atributos "Oculto", "Somente leitura" e "Sistema" a este arquivo. Para garantir que o cavalo de Tróia seja iniciado automaticamente toda vez que o sistema for reiniciado, o Trojan registra seu arquivo executável na chave de execução automática do registro do sistema:
[HKCUSoftwareMicrosoftWindowsCurrentVersionRun]"cdoosoft" = "% Temp% herss.exe"
Saiba mais
Descubra as estatísticas das vulnerabilidades que se espalham em sua região statistics.securelist.com
Encontrou uma imprecisão na descrição desta vulnerabilidade? Avise-nos!