Classe principal: TrojWare
Os cavalos de Tróia são programas mal-intencionados que executam ações que não são autorizadas pelo usuário: eles excluem, bloqueiam, modificam ou copiam dados e interrompem o desempenho de computadores ou redes de computadores. Ao contrário dos vírus e worms, as ameaças que se enquadram nessa categoria não conseguem fazer cópias de si mesmas ou se auto-replicar. Os cavalos de Tróia são classificados de acordo com o tipo de ação que executam em um computador infectado.Classe: Trojan-Ransom
Esse tipo de cavalo de Tróia modifica os dados no computador da vítima para que a vítima não possa mais usar os dados ou impede que o computador seja executado corretamente. Depois que os dados forem "tomados como reféns" (bloqueados ou criptografados), o usuário receberá uma demanda de resgate. A demanda de resgate diz à vítima para enviar o dinheiro do usuário malicioso; Após recebê-lo, o criminoso virtual enviará um programa à vítima para restaurar os dados ou restaurar o desempenho do computador.Plataforma: Win32
O Win32 é uma API em sistemas operacionais baseados no Windows NT (Windows XP, Windows 7, etc.) que oferece suporte à execução de aplicativos de 32 bits. Uma das plataformas de programação mais difundidas do mundo.Descrição
Depois que o Trojan-Ransom.Win32.Blocker é instalado em um computador, este Trojan se adiciona à rotina de inicialização do computador e bloqueia o carregamento normal do sistema operacional. Quando o sistema operacional é iniciado, o Trojan-Ransom.Win32.Blocker assume o controle do computador e exibe uma janela solicitando que o usuário envie uma mensagem SMS com texto especial para o número curto indicado. Em troca, a janela indica que o usuário receberá um código para desativar o malware e desbloquear o acesso ao computador.Os 10 principais países com a maioria dos usuários atacados (% do total de ataques)
1
Índia
28,71%
2
Rússia
9,62%
3
Brasil
5,62%
4
Alemanha
5,14%
5
Argélia
4,31%
6
Vietnã
4,02%
7
Irã
2,71%
8
EUA
2,28%
9
Ucrânia
2,18%
10
Egito
1,95%
Saiba mais
Descubra as estatísticas das vulnerabilidades que se espalham em sua região statistics.securelist.com
Encontrou uma imprecisão na descrição desta vulnerabilidade? Avise-nos!