Classe principal: TrojWare
Os cavalos de Tróia são programas mal-intencionados que executam ações que não são autorizadas pelo usuário: eles excluem, bloqueiam, modificam ou copiam dados e interrompem o desempenho de computadores ou redes de computadores. Ao contrário dos vírus e worms, as ameaças que se enquadram nessa categoria não conseguem fazer cópias de si mesmas ou se auto-replicar. Os cavalos de Tróia são classificados de acordo com o tipo de ação que executam em um computador infectado.Classe: Trojan-Spy
Os programas Trojan-Spy são usados para espionar as ações de um usuário (para rastrear dados digitados pelo teclado, fazer capturas de tela, recuperar uma lista de aplicativos em execução, etc.) As informações coletadas são então transmitidas ao usuário mal-intencionado que controla o Trojan. E-mail, FTP, a web (incluindo dados em uma solicitação) e outros métodos podem ser usados para transmitir os dados.Plataforma: Win32
O Win32 é uma API em sistemas operacionais baseados no Windows NT (Windows XP, Windows 7, etc.) que oferece suporte à execução de aplicativos de 32 bits. Uma das plataformas de programação mais difundidas do mundo.Descrição
Carga útil
Quando iniciado, o Trojan modifica o seguinte valor da chave de registro:
[HKCUSoftwareMicrosoftInternet ExplorerMain]
"Página inicial" = "http://www.im-software.co.uk"
"Página inicial" = "http://www.im-software.co.uk"
Isso resulta na página inicial do Internet Explorer sendo alterada em http://www.im-software.co.uk
Detalhes técnicos
Este Trojan mudará a home page do Internet Explorer. É um arquivo EXE do Windows PE. O arquivo tem 60.416 bytes de tamanho. Está escrito em Delphi.
Instruções de remoção
- Use o Gerenciador de Tarefas para finalizar o processo do cavalo de Tróia
- Exclua o arquivo Trojan original (o local dependerá de como o programa penetrou originalmente na máquina da vítima).
- Reverta a home page do Internet Explorer para sua configuração anterior.
- Atualize seus bancos de dados de antivírus e execute uma verificação completa do computador ( baixe uma versão de avaliação do Kaspersky Anti-Virus).
Saiba mais
Descubra as estatísticas das vulnerabilidades que se espalham em sua região statistics.securelist.com
Encontrou uma imprecisão na descrição desta vulnerabilidade? Avise-nos!