Classe principal: TrojWare
Os cavalos de Tróia são programas mal-intencionados que executam ações que não são autorizadas pelo usuário: eles excluem, bloqueiam, modificam ou copiam dados e interrompem o desempenho de computadores ou redes de computadores. Ao contrário dos vírus e worms, as ameaças que se enquadram nessa categoria não conseguem fazer cópias de si mesmas ou se auto-replicar. Os cavalos de Tróia são classificados de acordo com o tipo de ação que executam em um computador infectado.Classe: Trojan-Ransom
Esse tipo de cavalo de Tróia modifica os dados no computador da vítima para que a vítima não possa mais usar os dados ou impede que o computador seja executado corretamente. Depois que os dados forem "tomados como reféns" (bloqueados ou criptografados), o usuário receberá uma demanda de resgate. A demanda de resgate diz à vítima para enviar o dinheiro do usuário malicioso; Após recebê-lo, o criminoso virtual enviará um programa à vítima para restaurar os dados ou restaurar o desempenho do computador.Plataforma: Win32
O Win32 é uma API em sistemas operacionais baseados no Windows NT (Windows XP, Windows 7, etc.) que oferece suporte à execução de aplicativos de 32 bits. Uma das plataformas de programação mais difundidas do mundo.Descrição
Essa família de cavalos de Troia bloqueia o computador do usuário e solicita um resgate para restaurar sua funcionalidade. O programa adiciona-se à lista de programas lançados automaticamente após o carregamento do sistema operacional, limita o acesso à área de trabalho e oculta as janelas do Gerenciador de Tarefas do Windows e os controles do sistema, como a barra de tarefas e o menu Iniciar.Os 10 principais países com a maioria dos usuários atacados (% do total de ataques)
1
Federação Russa
19,44%
2
Itália
13,44%
3
Alemanha
9,00%
4
Áustria
5,37%
5
Índia
4,93%
6
EUA
3,63%
7
Vietnã
3,10%
8
Ucrânia
2,72%
9
Brasil
1,97%
10
Cazaquistão
1,90%
Saiba mais
Descubra as estatísticas das vulnerabilidades que se espalham em sua região statistics.securelist.com
Encontrou uma imprecisão na descrição desta vulnerabilidade? Avise-nos!