Classe principal: TrojWare
Os cavalos de Tróia são programas mal-intencionados que executam ações que não são autorizadas pelo usuário: eles excluem, bloqueiam, modificam ou copiam dados e interrompem o desempenho de computadores ou redes de computadores. Ao contrário dos vírus e worms, as ameaças que se enquadram nessa categoria não conseguem fazer cópias de si mesmas ou se auto-replicar. Os cavalos de Tróia são classificados de acordo com o tipo de ação que executam em um computador infectado.Classe: Trojan-Spy
Os programas Trojan-Spy são usados para espionar as ações de um usuário (para rastrear dados digitados pelo teclado, fazer capturas de tela, recuperar uma lista de aplicativos em execução, etc.) As informações coletadas são então transmitidas ao usuário mal-intencionado que controla o Trojan. E-mail, FTP, a web (incluindo dados em uma solicitação) e outros métodos podem ser usados para transmitir os dados.Plataforma: Win32
O Win32 é uma API em sistemas operacionais baseados no Windows NT (Windows XP, Windows 7, etc.) que oferece suporte à execução de aplicativos de 32 bits. Uma das plataformas de programação mais difundidas do mundo.Descrição
Esses programas maliciosos são usados para roubar as credenciais do usuário para acessar vários serviços, como serviços bancários on-line. Este malware também pode permitir que um cibercriminoso controle remotamente o computador infectado. O primeiro malware desse tipo apareceu em 2006-2007. Desde então, muitas modificações e atualizações foram feitas no Trojan-Spy.Win32.Zbot. O código-fonte vazou em 2011. O Trojan-Spy.Win32.Zbot usou o kit de exploração BlackHole e os botnets Cutwail e Pushdo para se espalhar. O malware dessa família possui muitos recursos, incluindo: interceptação de dados, falsificação de DNS, captura de captura de tela, recuperação de senhas armazenadas no Windows, download e execução de arquivos no computador do usuário e ataques a outros computadores pela Internet. Várias modificações generalizadas dessa família de malware existem, como as seguintes:- ZeuS Citadel O ZeuS Citadel tem vários recursos exclusivos: suporte técnico ativo para clientes e atualizações regulares até o final de 2012 em um fórum especial, proteção contra emulação e depuração (o que dificulta as tentativas de detectar e analisar o malware) e uso da criptografia AES algoritmo para gerar uma chave RC4.
- KINS (também conhecido como: PowerZeus, ZeusVM) Este malware apareceu pela primeira vez em 2011. Uma nova versão foi lançada dois anos depois, em 2013. O programa foi usado para atacar bancos alemães e holandeses. Para resistir à análise de antivírus, o KINS usa esteganografia (ocultando código malicioso dentro de código inocente) para armazenar parâmetros, bem como virtualização.
- P2P Zeus (também conhecido como: Gameover, Murofet) Descoberto pela primeira vez em 2011, este malware foi usado para criar uma botnet de um milhão de computadores infectados. O programa utilizou a rede peer-to-peer para enviar dados aos servidores dos cibercriminosos, bem como assinaturas digitais para verificação de dados. O P2P Zeus também foi usado para espalhar o ransomware CryptoLocker.
Os 10 principais países com a maioria dos usuários atacados (% do total de ataques)
1
Rússia
8,61%
2
Itália
8,24%
3
Alemanha
7,65%
4
Índia
6,74%
5
EUA
5,28%
6
Vietnã
3,19%
7
Reino Unido
2,76%
8
Áustria
2,75%
9
Emirados Árabes Unidos
2,66%
10
Indonésia
2,49%
Saiba mais
Descubra as estatísticas das vulnerabilidades que se espalham em sua região statistics.securelist.com
Encontrou uma imprecisão na descrição desta vulnerabilidade? Avise-nos!