ESTE SERVIÇO PODE CONTER TRADUÇÕES FEITAS PELO GOOGLE. O GOOGLE SE ISENTA DE TODAS AS GARANTIAS RELACIONADAS ÀS TRADUÇÕES, EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER RESPONSABILIDADE EM RELAÇÃO À PRECISÃO, CONFIABILIDADE E QUALQUER DEVER IMPLÍCITO SOBRE SUA COMERCIALIZAÇÃO, ADEQUAÇÃO PARA UM FIM ESPECÍFICO E NÃO-VIOLAÇÃO. Para sua conveniência, o site da Kaspersky Lab foi traduzido com a utilização do software de tradução Google Tradutor. Foram realizados esforços razoáveis para o oferecimento de uma tradução precisa; entretanto, as traduções automatizadas não são perfeitas e tampouco pretendem substituir a tradução qualificada de especialistas. Essas traduções são fornecidas como um serviço para os usuários do site da Kaspersky Lab e são exibidas "como estão". Não há nenhuma garantia de qualquer tipo, seja expressa ou implícita, sobre a precisão, confiabilidade, ou exatidão de quaisquer traduções feitas do inglês para qualquer outro idioma. Alguns conteúdos (como imagens, vídeos, Flash, etc.) podem não estar corretamente traduzidos devido às limitações do programa de tradução.
Detect date
09/29/2015
Classe
Trojan-Spy
Plataforma
Win32

Classe principal: TrojWare

Os cavalos de Tróia são programas mal-intencionados que executam ações que não são autorizadas pelo usuário: eles excluem, bloqueiam, modificam ou copiam dados e interrompem o desempenho de computadores ou redes de computadores. Ao contrário dos vírus e worms, as ameaças que se enquadram nessa categoria não conseguem fazer cópias de si mesmas ou se auto-replicar. Os cavalos de Tróia são classificados de acordo com o tipo de ação que executam em um computador infectado.

Classe: Trojan-Spy

Os programas Trojan-Spy são usados ​​para espionar as ações de um usuário (para rastrear dados digitados pelo teclado, fazer capturas de tela, recuperar uma lista de aplicativos em execução, etc.) As informações coletadas são então transmitidas ao usuário mal-intencionado que controla o Trojan. E-mail, FTP, a web (incluindo dados em uma solicitação) e outros métodos podem ser usados ​​para transmitir os dados.

Plataforma: Win32

O Win32 é uma API em sistemas operacionais baseados no Windows NT (Windows XP, Windows 7, etc.) que oferece suporte à execução de aplicativos de 32 bits. Uma das plataformas de programação mais difundidas do mundo.

Descrição

Esses programas maliciosos são usados ​​para roubar as credenciais do usuário para acessar vários serviços, como serviços bancários on-line. Este malware também pode permitir que um cibercriminoso controle remotamente o computador infectado. O primeiro malware desse tipo apareceu em 2006-2007. Desde então, muitas modificações e atualizações foram feitas no Trojan-Spy.Win32.Zbot. O código-fonte vazou em 2011. O Trojan-Spy.Win32.Zbot usou o kit de exploração BlackHole e os botnets Cutwail e Pushdo para se espalhar. O malware dessa família possui muitos recursos, incluindo: interceptação de dados, falsificação de DNS, captura de captura de tela, recuperação de senhas armazenadas no Windows, download e execução de arquivos no computador do usuário e ataques a outros computadores pela Internet. Várias modificações generalizadas dessa família de malware existem, como as seguintes:
  • ZeuS Citadel O ZeuS Citadel tem vários recursos exclusivos: suporte técnico ativo para clientes e atualizações regulares até o final de 2012 em um fórum especial, proteção contra emulação e depuração (o que dificulta as tentativas de detectar e analisar o malware) e uso da criptografia AES algoritmo para gerar uma chave RC4.
  • KINS (também conhecido como: PowerZeus, ZeusVM) Este malware apareceu pela primeira vez em 2011. Uma nova versão foi lançada dois anos depois, em 2013. O programa foi usado para atacar bancos alemães e holandeses. Para resistir à análise de antivírus, o KINS usa esteganografia (ocultando código malicioso dentro de código inocente) para armazenar parâmetros, bem como virtualização.
  • P2P Zeus (também conhecido como: Gameover, Murofet) Descoberto pela primeira vez em 2011, este malware foi usado para criar uma botnet de um milhão de computadores infectados. O programa utilizou a rede peer-to-peer para enviar dados aos servidores dos cibercriminosos, bem como assinaturas digitais para verificação de dados. O P2P Zeus também foi usado para espalhar o ransomware CryptoLocker.

Os 10 principais países com a maioria dos usuários atacados (% do total de ataques)

1
Rússia
8,61%
2
Itália
8,24%
3
Alemanha
7,65%
4
Índia
6,74%
5
EUA
5,28%
6
Vietnã
3,19%
7
Reino Unido
2,76%
8
Áustria
2,75%
9
Emirados Árabes Unidos
2,66%
10
Indonésia
2,49%

Saiba mais

Descubra as estatísticas das vulnerabilidades que se espalham em sua região statistics.securelist.com

Encontrou uma imprecisão na descrição desta vulnerabilidade? Avise-nos!
Kaspersky Next:
cibersegurança redefinida
Saber mais
Novo Kaspersky!
Sua vida dgital merece proteção completa!
Saber mais
Confirm changes?
Your message has been sent successfully.