ESTE SERVIÇO PODE CONTER TRADUÇÕES FEITAS PELO GOOGLE. O GOOGLE SE ISENTA DE TODAS AS GARANTIAS RELACIONADAS ÀS TRADUÇÕES, EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER RESPONSABILIDADE EM RELAÇÃO À PRECISÃO, CONFIABILIDADE E QUALQUER DEVER IMPLÍCITO SOBRE SUA COMERCIALIZAÇÃO, ADEQUAÇÃO PARA UM FIM ESPECÍFICO E NÃO-VIOLAÇÃO. Para sua conveniência, o site da Kaspersky Lab foi traduzido com a utilização do software de tradução Google Tradutor. Foram realizados esforços razoáveis para o oferecimento de uma tradução precisa; entretanto, as traduções automatizadas não são perfeitas e tampouco pretendem substituir a tradução qualificada de especialistas. Essas traduções são fornecidas como um serviço para os usuários do site da Kaspersky Lab e são exibidas "como estão". Não há nenhuma garantia de qualquer tipo, seja expressa ou implícita, sobre a precisão, confiabilidade, ou exatidão de quaisquer traduções feitas do inglês para qualquer outro idioma. Alguns conteúdos (como imagens, vídeos, Flash, etc.) podem não estar corretamente traduzidos devido às limitações do programa de tradução.
Classe
Trojan-PSW
Plataforma
Win32

Classe principal: TrojWare

Os cavalos de Tróia são programas mal-intencionados que executam ações que não são autorizadas pelo usuário: eles excluem, bloqueiam, modificam ou copiam dados e interrompem o desempenho de computadores ou redes de computadores. Ao contrário dos vírus e worms, as ameaças que se enquadram nessa categoria não conseguem fazer cópias de si mesmas ou se auto-replicar. Os cavalos de Tróia são classificados de acordo com o tipo de ação que executam em um computador infectado.

Classe: Trojan-PSW

Os programas do Trojan-PSW são projetados para roubar informações de contas de usuários, como logins e senhas, de computadores infectados. PSW é um acrônimo de Password Stealing Ware. Quando lançado, um cavalo de Tróia PSW pesquisa arquivos de sistema que armazenam uma variedade de dados confidenciais ou o registro. Se esses dados forem encontrados, o cavalo de Tróia os enviará ao seu “mestre”. E-mails, FTP, a Web (incluindo dados em uma solicitação) ou outros métodos podem ser usados ​​para transitar os dados roubados. Alguns desses Trojans também roubam informações de registro de determinados programas de software.

Plataforma: Win32

O Win32 é uma API em sistemas operacionais baseados no Windows NT (Windows XP, Windows 7, etc.) que oferece suporte à execução de aplicativos de 32 bits. Uma das plataformas de programação mais difundidas do mundo.

Descrição

Detalhes técnicos

Este programa pertence à família de cavalos de Tróia que bloqueiam senhas. Este Trojan parece ser escrito em chinês e foi projetado para roubar senhas OICQ (um clone chinês do ICQ?).

Quando executado, o Trojan se instala no sistema. Durante a instalação, o Trojan se copia para o Windows, o sistema Windows ou o diretório TEMP e se registra na seção de execução automática do registro do sistema. Por exemplo:

Nome completo do Trojan : WINDOWSSYSTEMwinzipauto.exe
Chave do Registro :

HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun WindowsAgent = winzipauto.exe

O nome do arquivo do Trojan instalado e o diretório de destino são opcionais. Eles são armazenados de forma criptografada no arquivo de Trojan no final do arquivo. Para roubar dados OICQ, o Trojan também descarta um arquivo DLL adicional (hooker) com um nome opcional. Um hacker pode configurar dados opcionais antes de enviar o Trojan para a máquina da vítima ou antes de colocá-lo em um site.

Existem outros recursos opcionais deste Trojan:

  • exibe uma mensagem falsa (falsa) e o texto da mensagem
  • exclui um arquivo original após a instalação no sistema
  • endereço de e-mail para os dados roubados sendo enviados (padrão - goicq@sina.com)
  • servidor smtp para lá os dados sendo enviados (padrão - smtp.sina.com.cn)

O Trojan então se registra no sistema como uma aplicação oculta (serviço). O processo do cavalo de Tróia não é visível na lista de tarefas. Sendo ativo no sistema, o Trojan envia periodicamente mensagens de e-mail ao seu host (endereço de e-mail do hacker).

Existem versões "atualizadas" deste Trojan que não são enviadas por email e são "worms da Internet" como resultado. Veja {"GOPworm": IWorm.GOPworm} .

Saiba mais

Descubra as estatísticas das vulnerabilidades que se espalham em sua região statistics.securelist.com

Encontrou uma imprecisão na descrição desta vulnerabilidade? Avise-nos!
Kaspersky Next:
cibersegurança redefinida
Saber mais
Novo Kaspersky!
Sua vida dgital merece proteção completa!
Saber mais
Confirm changes?
Your message has been sent successfully.