Classe principal: TrojWare
Os cavalos de Tróia são programas mal-intencionados que executam ações que não são autorizadas pelo usuário: eles excluem, bloqueiam, modificam ou copiam dados e interrompem o desempenho de computadores ou redes de computadores. Ao contrário dos vírus e worms, as ameaças que se enquadram nessa categoria não conseguem fazer cópias de si mesmas ou se auto-replicar. Os cavalos de Tróia são classificados de acordo com o tipo de ação que executam em um computador infectado.Classe: Trojan-Spy
Os programas Trojan-Spy são usados para espionar as ações de um usuário (para rastrear dados digitados pelo teclado, fazer capturas de tela, recuperar uma lista de aplicativos em execução, etc.) As informações coletadas são então transmitidas ao usuário mal-intencionado que controla o Trojan. E-mail, FTP, a web (incluindo dados em uma solicitação) e outros métodos podem ser usados para transmitir os dados.Plataforma: Win32
O Win32 é uma API em sistemas operacionais baseados no Windows NT (Windows XP, Windows 7, etc.) que oferece suporte à execução de aplicativos de 32 bits. Uma das plataformas de programação mais difundidas do mundo.Descrição
O Trojan-Spy.Win32.Ursnif é um Trojan bancário, escrito usando o Microsoft Visual C ++. Também conhecido como IAP, ISFB, Gozi, Rovnix e Papras. As informações para entrar em contato com servidores de comando e controle são codificadas no próprio Trojan ou geradas com base na data atual e na configuração do sistema. Funciona com versões de 32 e 64 bits do Internet Explorer e Firefox e versões de 32 bits do Chrome. Principais características incluem:- Roubando nomes de usuário, senhas e dados pessoais de formulários da web
- Roubando certificados instalados
- Download e lançamento de outro software
- Executando um servidor proxy SOCKS
- Interceptando as teclas digitadas
- Capturando screenshots
- Execução de webjets (quando um conteúdo mal-intencionado é inserido nas páginas da web abertas por um usuário em um navegador da web)
Os 10 principais países com a maioria dos usuários atacados (% do total de ataques)
1
Espanha
22,74%
2
Polônia
17,57%
3
Alemanha
15,67%
4
Federação Russa
6,71%
5
Itália
5,34%
6
Suíça
3,89%
7
Áustria
2,96%
8
EUA
2,12%
9
Ucrânia
1,63%
10
Japão
1,59%
Saiba mais
Descubra as estatísticas das vulnerabilidades que se espalham em sua região statistics.securelist.com
Encontrou uma imprecisão na descrição desta vulnerabilidade? Avise-nos!