Classe principal: TrojWare
Os cavalos de Tróia são programas mal-intencionados que executam ações que não são autorizadas pelo usuário: eles excluem, bloqueiam, modificam ou copiam dados e interrompem o desempenho de computadores ou redes de computadores. Ao contrário dos vírus e worms, as ameaças que se enquadram nessa categoria não conseguem fazer cópias de si mesmas ou se auto-replicar. Os cavalos de Tróia são classificados de acordo com o tipo de ação que executam em um computador infectado.Classe: Trojan-PSW
Os programas do Trojan-PSW são projetados para roubar informações de contas de usuários, como logins e senhas, de computadores infectados. PSW é um acrônimo de Password Stealing Ware. Quando lançado, um cavalo de Tróia PSW pesquisa arquivos de sistema que armazenam uma variedade de dados confidenciais ou o registro. Se esses dados forem encontrados, o cavalo de Tróia os enviará ao seu “mestre”. E-mails, FTP, a Web (incluindo dados em uma solicitação) ou outros métodos podem ser usados para transitar os dados roubados. Alguns desses Trojans também roubam informações de registro de determinados programas de software.Plataforma: Win32
O Win32 é uma API em sistemas operacionais baseados no Windows NT (Windows XP, Windows 7, etc.) que oferece suporte à execução de aplicativos de 32 bits. Uma das plataformas de programação mais difundidas do mundo.Descrição
Detalhes técnicos
Este programa pertence à família de Trojans que roubam senhas.
Quando ativado, o Trojan se instala no sistema. Durante a instalação, o Trojan se copia para o diretório do sistema Windows ou Windows e se registra na seção de execução automática do registro do sistema. Por exemplo:
Nome completo do Trojan: WINDOWSSYSTEMkernel32.exe
Chave do registro:
HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun
kernel32 = kernel32.exe
O nome do arquivo do Trojan instalado, o diretório de destino e a chave de registro são opcionais. Eles são armazenados de forma criptografada no arquivo de Trojan no final do arquivo. Um hacker pode configurá-los antes de enviar o Trojan para a máquina da vítima ou antes de colocá-lo em um site.
O Trojan, em seguida, registra-se no sistema como um aplicativo oculto (serviço), e o processo do cavalo de Tróia neste momento não é visível na lista de tarefas. O Trojan também pode soltar uma biblioteca DLL adicional para interceptar entradas de teclado e armazenar essas entradas.
Sendo ativo no sistema, o Trojan envia periodicamente mensagens de e-mail para seu host (o endereço de e-mail do hacker, que também é opcional). A mensagem contém o seguinte: informações do computador (proprietário, endereço da Internet, etc.), informações de RAS, senhas armazenadas em cache (nome de login e senha), bem como cadeias de texto inseridas por um usuário durante uma sessão do Windows.
Saiba mais
Descubra as estatísticas das vulnerabilidades que se espalham em sua região statistics.securelist.com