Classe principal: TrojWare
Os cavalos de Tróia são programas mal-intencionados que executam ações que não são autorizadas pelo usuário: eles excluem, bloqueiam, modificam ou copiam dados e interrompem o desempenho de computadores ou redes de computadores. Ao contrário dos vírus e worms, as ameaças que se enquadram nessa categoria não conseguem fazer cópias de si mesmas ou se auto-replicar. Os cavalos de Tróia são classificados de acordo com o tipo de ação que executam em um computador infectado.Classe: Trojan-Ransom
Esse tipo de cavalo de Tróia modifica os dados no computador da vítima para que a vítima não possa mais usar os dados ou impede que o computador seja executado corretamente. Depois que os dados forem "tomados como reféns" (bloqueados ou criptografados), o usuário receberá uma demanda de resgate. A demanda de resgate diz à vítima para enviar o dinheiro do usuário malicioso; Após recebê-lo, o criminoso virtual enviará um programa à vítima para restaurar os dados ou restaurar o desempenho do computador.Plataforma: Win32
O Win32 é uma API em sistemas operacionais baseados no Windows NT (Windows XP, Windows 7, etc.) que oferece suporte à execução de aplicativos de 32 bits. Uma das plataformas de programação mais difundidas do mundo.Descrição
Esta família de ransomware consiste no Trojan Cryptowall. A maioria das infecções por essa família até hoje ocorreu nos EUA. Cryptowall é espalhado em mensagens maliciosas de spam. As mensagens contêm arquivos com arquivos de script mal-intencionados escritos em JavaScript. Se o usuário executar o script, o Cryptowall infectará o computador. O script executa um programa baixado que criptografa arquivos no computador do usuário, bloqueia a tela de boas-vindas do sistema operacional e exibe uma mensagem de que o usuário deve pagar dinheiro ao invasor para recuperar o acesso aos arquivos. A mensagem zomba das vítimas, parabenizando-as por se tornarem "parte da grande comunidade CryptoWall".Os 10 principais países com a maioria dos usuários atacados (% do total de ataques)
Saiba mais
Descubra as estatísticas das vulnerabilidades que se espalham em sua região statistics.securelist.com
Encontrou uma imprecisão na descrição desta vulnerabilidade? Avise-nos!