Classe principal: TrojWare
Os cavalos de Tróia são programas mal-intencionados que executam ações que não são autorizadas pelo usuário: eles excluem, bloqueiam, modificam ou copiam dados e interrompem o desempenho de computadores ou redes de computadores. Ao contrário dos vírus e worms, as ameaças que se enquadram nessa categoria não conseguem fazer cópias de si mesmas ou se auto-replicar. Os cavalos de Tróia são classificados de acordo com o tipo de ação que executam em um computador infectado.Classe: Trojan
Um programa malicioso projetado para espionar eletronicamente as atividades do usuário (interceptar entradas de teclado, fazer capturas de tela, capturar uma lista de aplicativos ativos, etc.). As informações coletadas são enviadas ao cibercriminoso por vários meios, incluindo e-mail, FTP e HTTP (enviando dados em uma solicitação).Plataforma: Win32
O Win32 é uma API em sistemas operacionais baseados no Windows NT (Windows XP, Windows 7, etc.) que oferece suporte à execução de aplicativos de 32 bits. Uma das plataformas de programação mais difundidas do mundo.Descrição
Detalhes técnicos
O GhostSpy é um cavalo de Tróia criado para espionar as ações executadas nas máquinas das vítimas. O programa GhostSpy (vírus) pode executar o seguinte:- registrar todas as ações em um arquivo de log (pressionamentos de teclas, aplicativos iniciados, arquivos abertos etc.)
- rastreamento de um computador remoto
- bloqueio de computadores vitimados
- com a ajuda de um plugin adicional chamado "GhostSpy Screen Spy", ele pode exibir imagens da tela.
Uma vez executado, o programa Trojan se registra na chave de execução automática do registro do sistema para que seja executado sempre que um computador vítima for reiniciado. Quando executado, o GhostSpy não fica visível na lista de processos ativos. Todos os eventos são inseridos em um arquivo de log e, dependendo de como o cavalo de Tróia está configurado, arquiva periodicamente o arquivo de log e também o envia por e-mail para um endereço indicado.
Saiba mais
Descubra as estatísticas das vulnerabilidades que se espalham em sua região statistics.securelist.com
Encontrou uma imprecisão na descrição desta vulnerabilidade? Avise-nos!