Classe principal: TrojWare
Os cavalos de Tróia são programas mal-intencionados que executam ações que não são autorizadas pelo usuário: eles excluem, bloqueiam, modificam ou copiam dados e interrompem o desempenho de computadores ou redes de computadores. Ao contrário dos vírus e worms, as ameaças que se enquadram nessa categoria não conseguem fazer cópias de si mesmas ou se auto-replicar. Os cavalos de Tróia são classificados de acordo com o tipo de ação que executam em um computador infectado.Classe: Trojan
Um programa malicioso projetado para espionar eletronicamente as atividades do usuário (interceptar entradas de teclado, fazer capturas de tela, capturar uma lista de aplicativos ativos, etc.). As informações coletadas são enviadas ao cibercriminoso por vários meios, incluindo e-mail, FTP e HTTP (enviando dados em uma solicitação).Plataforma: Win32
O Win32 é uma API em sistemas operacionais baseados no Windows NT (Windows XP, Windows 7, etc.) que oferece suporte à execução de aplicativos de 32 bits. Uma das plataformas de programação mais difundidas do mundo.Descrição
O Trojan.Win32.Trickster (também conhecido como TrickLoader e TrickBot) é capaz de infectar versões de 32 e 64 bits do Windows. O Trojan é geralmente pequeno em tamanho (menos de 500 KB) e não usa empacotamento adicional ou criptografia para o corpo principal. A julgar pelo protocolo usado para se comunicar com o servidor de comando e controle, o malware foi reescrito a partir do código-fonte do Dyre (Dyreza), mas, ao contrário do Dyre, é capaz de realizar webjets. O corpo principal do Trojan.Win32.Trickster contém as seguintes strings características no formato Unicode: • TrickLoader • Global TrickBot • BotLoader Um traço característico e facilmente identificável do malware é a presença da string "TrickLoader" no campo User-Agent. de pacotes de rede. Um arquivo com a lista de servidores de comando e controle para o Trojan.Win32.Trickster é armazenado de forma criptografada em recursos. O algoritmo de criptografia AES é usado para descriptografar a lista, bem como módulos recebidos de servidores de comando e controle. A chave consiste em um hash no formato RSA-256. Informações atualmente conhecidas sobre os módulos usados pelo malware: • systeminfo - o primeiro módulo para o Trojan.Win32.Trickster • injectDll - módulo injetado no navegador e usado para websetsOs 10 principais países com a maioria dos usuários atacados (% do total de ataques)
1
Austrália
17,56%
2
EUA
6,29%
3
Reino Unido
6,17%
4
Cingapura
4,98%
5
Índia
3,68%
6
Federação Russa
3,32%
7
Japão
3,20%
8
França
3,08%
9
Itália
3,08%
10
China
2,85%
Saiba mais
Descubra as estatísticas das vulnerabilidades que se espalham em sua região statistics.securelist.com
Encontrou uma imprecisão na descrição desta vulnerabilidade? Avise-nos!