Classe principal: TrojWare
Os cavalos de Tróia são programas mal-intencionados que executam ações que não são autorizadas pelo usuário: eles excluem, bloqueiam, modificam ou copiam dados e interrompem o desempenho de computadores ou redes de computadores. Ao contrário dos vírus e worms, as ameaças que se enquadram nessa categoria não conseguem fazer cópias de si mesmas ou se auto-replicar. Os cavalos de Tróia são classificados de acordo com o tipo de ação que executam em um computador infectado.Classe: Trojan-Ransom
Esse tipo de cavalo de Tróia modifica os dados no computador da vítima para que a vítima não possa mais usar os dados ou impede que o computador seja executado corretamente. Depois que os dados forem "tomados como reféns" (bloqueados ou criptografados), o usuário receberá uma demanda de resgate. A demanda de resgate diz à vítima para enviar o dinheiro do usuário malicioso; Após recebê-lo, o criminoso virtual enviará um programa à vítima para restaurar os dados ou restaurar o desempenho do computador.Plataforma: Win32
O Win32 é uma API em sistemas operacionais baseados no Windows NT (Windows XP, Windows 7, etc.) que oferece suporte à execução de aplicativos de 32 bits. Uma das plataformas de programação mais difundidas do mundo.Descrição
Esse malware bloqueia o acesso do usuário ao sistema operacional e substitui as informações do Registro sobre o processo do sistema Explorer (explorer.exe) por referências a ele mesmo. Na próxima vez que o sistema operacional for carregado, um banner aparecerá e informará que o computador foi bloqueado devido à visualização de materiais pornográficos. Para desbloquear o computador, o malware pede ao usuário para transferir o montante que está sendo extorquido pelo atacante (o "bem") para o número de telefone indicado no banner.Os 10 principais países com a maioria dos usuários atacados (% do total de ataques)
1
Federação Russa
38,66%
2
Índia
8,06%
3
Vietnã
6,60%
4
Alemanha
3,62%
5
EUA
2,76%
6
Cazaquistão
3,81%
7
Argélia
3,48%
8
Ucrânia
2,91%
9
Irã
2,84%
10
França
1,35%
Saiba mais
Descubra as estatísticas das vulnerabilidades que se espalham em sua região statistics.securelist.com
Encontrou uma imprecisão na descrição desta vulnerabilidade? Avise-nos!