ESTE SERVIÇO PODE CONTER TRADUÇÕES FEITAS PELO GOOGLE. O GOOGLE SE ISENTA DE TODAS AS GARANTIAS RELACIONADAS ÀS TRADUÇÕES, EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER RESPONSABILIDADE EM RELAÇÃO À PRECISÃO, CONFIABILIDADE E QUALQUER DEVER IMPLÍCITO SOBRE SUA COMERCIALIZAÇÃO, ADEQUAÇÃO PARA UM FIM ESPECÍFICO E NÃO-VIOLAÇÃO. Para sua conveniência, o site da Kaspersky Lab foi traduzido com a utilização do software de tradução Google Tradutor. Foram realizados esforços razoáveis para o oferecimento de uma tradução precisa; entretanto, as traduções automatizadas não são perfeitas e tampouco pretendem substituir a tradução qualificada de especialistas. Essas traduções são fornecidas como um serviço para os usuários do site da Kaspersky Lab e são exibidas "como estão". Não há nenhuma garantia de qualquer tipo, seja expressa ou implícita, sobre a precisão, confiabilidade, ou exatidão de quaisquer traduções feitas do inglês para qualquer outro idioma. Alguns conteúdos (como imagens, vídeos, Flash, etc.) podem não estar corretamente traduzidos devido às limitações do programa de tradução.
Classe
Trojan-Spy
Plataforma
Win32

Classe principal: TrojWare

Os cavalos de Tróia são programas mal-intencionados que executam ações que não são autorizadas pelo usuário: eles excluem, bloqueiam, modificam ou copiam dados e interrompem o desempenho de computadores ou redes de computadores. Ao contrário dos vírus e worms, as ameaças que se enquadram nessa categoria não conseguem fazer cópias de si mesmas ou se auto-replicar. Os cavalos de Tróia são classificados de acordo com o tipo de ação que executam em um computador infectado.

Classe: Trojan-Spy

Os programas Trojan-Spy são usados ​​para espionar as ações de um usuário (para rastrear dados digitados pelo teclado, fazer capturas de tela, recuperar uma lista de aplicativos em execução, etc.) As informações coletadas são então transmitidas ao usuário mal-intencionado que controla o Trojan. E-mail, FTP, a web (incluindo dados em uma solicitação) e outros métodos podem ser usados ​​para transmitir os dados.

Plataforma: Win32

O Win32 é uma API em sistemas operacionais baseados no Windows NT (Windows XP, Windows 7, etc.) que oferece suporte à execução de aplicativos de 32 bits. Uma das plataformas de programação mais difundidas do mundo.

Descrição

Detalhes técnicos

Este Trojan é projetado para roubar dados confidenciais. É um arquivo EXE do Windows PE. São 428.032 bytes de tamanho. Está escrito em Delphi.

Instalação

O Trojan também adiciona um link ao seu arquivo executável no registro do sistema, garantindo que ele será iniciado quando o Windows for reinicializado na máquina vítima:

[HKLMSoftwareMicrosoftWindowsCurrentVersionRun]
"Win32Mgr" = " "

Isso garante que o cavalo de Tróia seja iniciado automaticamente sempre que o Windows for reiniciado na máquina vítima.

Carga útil

O cavalo de Tróia examina o sistema para janelas com a classe "aim_imessage" e obtém nomes de contato dos títulos das janelas.

Em seguida, ele verifica as janelas encontradas para elementos de controle com a classe "wndate32class" e para elementos com a classe "ate32class" e obtém texto deles.

Este texto será salvo pelo Trojan no arquivo que contém o arquivo executável do Trojan. Os arquivos terão uma extensão .htm e o nome do arquivo será o mesmo nome que o nome do contato.

Instruções de remoção

Se o seu computador não tiver um antivírus atualizado ou não tiver uma solução antivírus, siga as instruções abaixo para excluir o programa mal-intencionado:

  1. Use o Gerenciador de Tarefas para finalizar o processo do cavalo de Tróia.
  2. Exclua o arquivo Trojan original (o local dependerá de como o programa penetrou originalmente na máquina da vítima).
  3. Exclua o seguinte link do registro do sistema:
    [HKLMSoftwareMicrosoftWindowsCurrentVersionRun]
    "Win32Mgr" = " "
  4. Exclua todos os arquivos criados pelo cavalo de Tróia.
  5. Atualize seus bancos de dados de antivírus e execute uma verificação completa do computador ( baixe uma versão de avaliação do Kaspersky Anti-Virus).

Saiba mais

Descubra as estatísticas das vulnerabilidades que se espalham em sua região statistics.securelist.com

Encontrou uma imprecisão na descrição desta vulnerabilidade? Avise-nos!
Novo Kaspersky!
Sua vida dgital merece proteção completa!
Saber mais
Kaspersky Next:
cibersegurança redefinida
Saber mais
Confirm changes?
Your message has been sent successfully.