Classe principal: TrojWare
Os cavalos de Tróia são programas mal-intencionados que executam ações que não são autorizadas pelo usuário: eles excluem, bloqueiam, modificam ou copiam dados e interrompem o desempenho de computadores ou redes de computadores. Ao contrário dos vírus e worms, as ameaças que se enquadram nessa categoria não conseguem fazer cópias de si mesmas ou se auto-replicar. Os cavalos de Tróia são classificados de acordo com o tipo de ação que executam em um computador infectado.Classe: Trojan-Spy
Os programas Trojan-Spy são usados para espionar as ações de um usuário (para rastrear dados digitados pelo teclado, fazer capturas de tela, recuperar uma lista de aplicativos em execução, etc.) As informações coletadas são então transmitidas ao usuário mal-intencionado que controla o Trojan. E-mail, FTP, a web (incluindo dados em uma solicitação) e outros métodos podem ser usados para transmitir os dados.Plataforma: Win32
O Win32 é uma API em sistemas operacionais baseados no Windows NT (Windows XP, Windows 7, etc.) que oferece suporte à execução de aplicativos de 32 bits. Uma das plataformas de programação mais difundidas do mundo.Descrição
Detalhes técnicos
Este Trojan registra as teclas digitadas pelo usuário. Este Trojan é projetado para roubar uma série de informações confidenciais. Recolhe informação introduzida através do teclado e do mouse. É um arquivo EXE do Windows PE. Tem 4.096 bytes de tamanho. É embalado usando UPX. O arquivo descompactado tem aproximadamente 15 KB de tamanho.
Instalação
Para garantir que o Trojan seja iniciado automaticamente sempre que o Windows for reiniciado, o Trojan registra seu arquivo executável no registro do sistema:
"@" = "
Carga útil
O Trojan instala um gancho que intercepta os eventos do teclado. Isso permite que o Trojan rastreie as informações inseridas pelo teclado nas janelas ativas. O Trojan salva os dados coletados em um arquivo de log. Este arquivo está localizado na mesma pasta que o cavalo de Tróia. Ele terá o mesmo nome do arquivo executável do Trojan e uma extensão .DLL.
O arquivo de log contém os títulos das janelas usadas, juntamente com a sequência de símbolos digitados pelo teclado.
O arquivo de log será enviado periodicamente para um servidor FTP.
Instruções de remoção
Se o seu computador não tiver um antivírus atualizado ou não tiver uma solução antivírus, siga as instruções abaixo para excluir o programa mal-intencionado:
- Use o Gerenciador de Tarefas para finalizar o processo do cavalo de Tróia.
- Exclua o arquivo Trojan original (o local dependerá de como o programa penetrou originalmente na máquina da vítima).
- Exclua a seguinte chave de registro do sistema: [HKLMSoftwareMicrosoftWindowsCurrentVersionRun]
"@" = "- Atualize seus bancos de dados de antivírus e execute uma verificação completa do computador ( baixe uma versão de avaliação do Kaspersky Anti-Virus).
Saiba mais
Descubra as estatísticas das vulnerabilidades que se espalham em sua região statistics.securelist.com
Encontrou uma imprecisão na descrição desta vulnerabilidade? Avise-nos! - Atualize seus bancos de dados de antivírus e execute uma verificação completa do computador ( baixe uma versão de avaliação do Kaspersky Anti-Virus).