ESTE SERVIÇO PODE CONTER TRADUÇÕES FEITAS PELO GOOGLE. O GOOGLE SE ISENTA DE TODAS AS GARANTIAS RELACIONADAS ÀS TRADUÇÕES, EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER RESPONSABILIDADE EM RELAÇÃO À PRECISÃO, CONFIABILIDADE E QUALQUER DEVER IMPLÍCITO SOBRE SUA COMERCIALIZAÇÃO, ADEQUAÇÃO PARA UM FIM ESPECÍFICO E NÃO-VIOLAÇÃO.

Para sua conveniência, o site da Kaspersky Lab foi traduzido com a utilização do software de tradução Google Tradutor. Foram realizados esforços razoáveis para o oferecimento de uma tradução precisa; entretanto, as traduções automatizadas não são perfeitas e tampouco pretendem substituir a tradução qualificada de especialistas. Essas traduções são fornecidas como um serviço para os usuários do site da Kaspersky Lab e são exibidas "como estão". Não há nenhuma garantia de qualquer tipo, seja expressa ou implícita, sobre a precisão, confiabilidade, ou exatidão de quaisquer traduções feitas do inglês para qualquer outro idioma. Alguns conteúdos (como imagens, vídeos, Flash, etc.) podem não estar corretamente traduzidos devido às limitações do programa de tradução.

Trojan.Win32.Trickster

Data de detecção 12/01/2016
Classe Trojan
Plataforma Win32
Descrição

O Trojan.Win32.Trickster (também conhecido como TrickLoader e TrickBot) é capaz de infectar versões de 32 e 64 bits do Windows. O Trojan é geralmente pequeno em tamanho (menos de 500 KB) e não usa empacotamento adicional ou criptografia para o corpo principal. A julgar pelo protocolo usado para se comunicar com o servidor de comando e controle, o malware foi reescrito a partir do código-fonte do Dyre (Dyreza), mas, ao contrário do Dyre, é capaz de realizar webjets. O corpo principal do Trojan.Win32.Trickster contém as seguintes strings características no formato Unicode: • TrickLoader • Global TrickBot • BotLoader Um traço característico e facilmente identificável do malware é a presença da string "TrickLoader" no campo User-Agent. de pacotes de rede. Um arquivo com a lista de servidores de comando e controle para o Trojan.Win32.Trickster é armazenado de forma criptografada em recursos. O algoritmo de criptografia AES é usado para descriptografar a lista, bem como módulos recebidos de servidores de comando e controle. A chave consiste em um hash no formato RSA-256. Informações atualmente conhecidas sobre os módulos usados ​​pelo malware: • systeminfo – o primeiro módulo para o Trojan.Win32.Trickster • injectDll – módulo injetado no navegador e usado para websets

Distribuição geográfica de ataques pela família Trojan.Win32.Trickster

Distribuição geográfica dos ataques durante o período de 01 de dezembro de 2015 a 01 de dezembro de 2016

Os 10 principais países com a maioria dos usuários atacados (% do total de ataques)

País % de usuários atacados no mundo todo *
1 Austrália 17,56
2 EUA 6,29
3 Reino Unido 6,17
4 Cingapura 4,98
5 Índia 3,68
6 Federação Russa 3,32
7 Japão 3,20
8 França 3,08
9 Itália 3,08
10 China 2,85

* Porcentagem entre todos os usuários únicos da Kaspersky no mundo atacados por este malware


Link para o original