Classe principal: TrojWare
Os cavalos de Tróia são programas mal-intencionados que executam ações que não são autorizadas pelo usuário: eles excluem, bloqueiam, modificam ou copiam dados e interrompem o desempenho de computadores ou redes de computadores. Ao contrário dos vírus e worms, as ameaças que se enquadram nessa categoria não conseguem fazer cópias de si mesmas ou se auto-replicar. Os cavalos de Tróia são classificados de acordo com o tipo de ação que executam em um computador infectado.Classe: Trojan
Um programa malicioso projetado para espionar eletronicamente as atividades do usuário (interceptar entradas de teclado, fazer capturas de tela, capturar uma lista de aplicativos ativos, etc.). As informações coletadas são enviadas ao cibercriminoso por vários meios, incluindo e-mail, FTP e HTTP (enviando dados em uma solicitação).Plataforma: Win32
O Win32 é uma API em sistemas operacionais baseados no Windows NT (Windows XP, Windows 7, etc.) que oferece suporte à execução de aplicativos de 32 bits. Uma das plataformas de programação mais difundidas do mundo.Descrição
Detalhes técnicos
Este texto foi escrito por Alexey Podrezov, F-Secure Corp.
Este cavalo de Tróia instala um protetor de tela e não permite que ele seja removido. Isso é muito chato, e o protetor de tela deve ser detectado como um Trojan.
Ao ser executado, ele irá descompactar vários arquivos e executar o instalador do BAT. O arquivo BAT copia o arquivo WAV para o diretório Temp e o reproduz com o Media Player. Ao mesmo tempo, o arquivo HOT.EXE é executado. Este arquivo copia a proteção de tela DIVJA.SCR, ACTIVE.EXE, ACTIVE.LNK, ANIGIF.OCX e MSVBVM60.DLL para pasta WindowsSystem, registra DIVJA.SCR como protetor de tela padrão (em System.ini) e adiciona uma execução de ACTIVE.LNK para o registro do Windows para que ele seja executado a cada vez. Os arquivos também são copiados como MNZ? .DLL.
Mesmo que você remova a proteção de tela do Painel de Controle, na próxima reinicialização do sistema, o arquivo LNK iniciará um arquivo ACTIVE.EXE e a proteção de tela estará ativa novamente.
Saiba mais
Descubra as estatísticas das vulnerabilidades que se espalham em sua região statistics.securelist.com