Classe principal: TrojWare
Os cavalos de Tróia são programas mal-intencionados que executam ações que não são autorizadas pelo usuário: eles excluem, bloqueiam, modificam ou copiam dados e interrompem o desempenho de computadores ou redes de computadores. Ao contrário dos vírus e worms, as ameaças que se enquadram nessa categoria não conseguem fazer cópias de si mesmas ou se auto-replicar. Os cavalos de Tróia são classificados de acordo com o tipo de ação que executam em um computador infectado.Classe: Trojan
Um programa malicioso projetado para espionar eletronicamente as atividades do usuário (interceptar entradas de teclado, fazer capturas de tela, capturar uma lista de aplicativos ativos, etc.). As informações coletadas são enviadas ao cibercriminoso por vários meios, incluindo e-mail, FTP e HTTP (enviando dados em uma solicitação).Plataforma: Win32
O Win32 é uma API em sistemas operacionais baseados no Windows NT (Windows XP, Windows 7, etc.) que oferece suporte à execução de aplicativos de 32 bits. Uma das plataformas de programação mais difundidas do mundo.Descrição
Detalhes técnicos
Este é um worm escrito em Visual Basic Script Language (VBS). Ele se espalha por uma rede, copiando-se para outros computadores na rede.
Ao ser ativado, o worm gera um endereço IP de rede aleatório (por exemplo, 145.65.28.0) e tenta se conectar a todos os computadores dessa rede. Ele altera o último octeto de um endereço de 1 para 255 e tenta se conectar. Se a conexão for aceita, o worm se copia para um computador conectado na unidade C: nas seguintes pastas:
C:
C: WINDOWSSTARTM ~ 1PROGRAMSSTARTUP
C: WINDOWS
C: WINDOWSSTART MENUPROGRAMSSTARTUP
C: WIN95START MENUPROGRAMSSTARTUP
C: WIN95STARTM ~ 1PROGRAMSSTARTUP
C: WIND95
Se todos os computadores dessa rede estiverem inacessíveis, o worm gerará um novo endereço IP de rede.
O worm cria um arquivo "C: NETWORK.LOG". Neste arquivo, o worm grava todas as suas atividades. O conteúdo do arquivo é exibido da seguinte maneira:
Arquivo de log aberto
Sub-rede: 145.65.28.0
Sub-rede: 23.44.93.0
Sub-rede: 50.112.201.0
Sub-rede: 176.3.138.0
Copiando arquivos para: 176.3.138.5�
Cópia bem sucedida para: 176.3.138.5�
A capacidade de propagação desse worm é muito baixa, porque a pesquisa de um computador vítima leva muito tempo e a maioria dos computadores rejeita uma conexão solicitada.
Saiba mais
Descubra as estatísticas das vulnerabilidades que se espalham em sua região statistics.securelist.com