Classe principal: TrojWare
Os cavalos de Tróia são programas mal-intencionados que executam ações que não são autorizadas pelo usuário: eles excluem, bloqueiam, modificam ou copiam dados e interrompem o desempenho de computadores ou redes de computadores. Ao contrário dos vírus e worms, as ameaças que se enquadram nessa categoria não conseguem fazer cópias de si mesmas ou se auto-replicar. Os cavalos de Tróia são classificados de acordo com o tipo de ação que executam em um computador infectado.Classe: Trojan-Spy
Os programas Trojan-Spy são usados para espionar as ações de um usuário (para rastrear dados digitados pelo teclado, fazer capturas de tela, recuperar uma lista de aplicativos em execução, etc.) As informações coletadas são então transmitidas ao usuário mal-intencionado que controla o Trojan. E-mail, FTP, a web (incluindo dados em uma solicitação) e outros métodos podem ser usados para transmitir os dados.Plataforma: Win32
O Win32 é uma API em sistemas operacionais baseados no Windows NT (Windows XP, Windows 7, etc.) que oferece suporte à execução de aplicativos de 32 bits. Uma das plataformas de programação mais difundidas do mundo.Descrição
Uma vez iniciado, o Trojan realiza as seguintes ações:
- Ele extrai arquivos de seu corpo e os salva no sistema como:
% System% secsrvrc.exe
(29 184 bytes; detectados pelo Kaspersky Anti-Virus como "Trojan-Spy.Win32.SCKeyLog.au")% System% secsrvrc.dll
(15 360 bytes; detectados pelo Kaspersky Anti-Virus como "Trojan-Spy.Win32.SCKeyLog.at") Os arquivos são criados com os atributos "oculto" e "sistema". - Ele registra a biblioteca extraída no registro do sistema, criando as seguintes chaves:
[HKLMSoftwareMicrosoftWindows NTCurrentVersionWinlogonNotifysecsrvrc]"DllName" = "secsrvrc.dll""Assíncrono" = "0""Impersonate" = "0""Bloquear" = "WLELock""Logoff" = "WLELogoff""Logon" = "WLELogon""Shutdown" = "WLEShutdown""StartScreenSaver" = "WLEStartScreenSaver""Inicialização" = "WLEStartup""StopScreenSaver" = "WLEStopScreenSaver""Desbloquear" = "WLEUnlock"
A biblioteca "secsrvrc.dll" extraída é automaticamente carregada no espaço de endereço do processo "WINLOGON.EXE" sempre que o sistema é reiniciado. Em resposta a diferentes eventos que ocorrem no sistema (login de usuário, logout, etc), o Trojan chamará as funções correspondentes da biblioteca "secsrvrc.dll". - Para garantir que o arquivo extraído anteriormente "secsrvrc.exe" seja iniciado automaticamente sempre que o sistema for reinicializado, a seguinte chave do Registro do sistema será criada:
[HKLMSoftwareMicrosoftWindowsCurrentVersionRun]"secsrvrc" = "% System% secsrvrc.exe"
- Ele lança o arquivo "secsrvrc.exe" para execução.
Quando em execução, o Trojan salva seu log no seguinte arquivo:
% Temp% LogFile.LogO conteúdo deste log é enviado para o usuário mal-intencionado por email.
Uma vez iniciado, o processo "secsrvrc.exe" executa as seguintes ações:
- Se o computador infectado estiver executando o Windows 9x, o cavalo de Tróia oculta seu processo usando a função não documentada "RegisterServiceProcess".
- Ele chama as seguintes funções da biblioteca "% System% secsrvrc.dll":
SetLOptStartL
Saiba mais
Descubra as estatísticas das vulnerabilidades que se espalham em sua região statistics.securelist.com
Encontrou uma imprecisão na descrição desta vulnerabilidade? Avise-nos!