Classe principal: TrojWare
Os cavalos de Tróia são programas mal-intencionados que executam ações que não são autorizadas pelo usuário: eles excluem, bloqueiam, modificam ou copiam dados e interrompem o desempenho de computadores ou redes de computadores. Ao contrário dos vírus e worms, as ameaças que se enquadram nessa categoria não conseguem fazer cópias de si mesmas ou se auto-replicar. Os cavalos de Tróia são classificados de acordo com o tipo de ação que executam em um computador infectado.Classe: Trojan
Um programa malicioso projetado para espionar eletronicamente as atividades do usuário (interceptar entradas de teclado, fazer capturas de tela, capturar uma lista de aplicativos ativos, etc.). As informações coletadas são enviadas ao cibercriminoso por vários meios, incluindo e-mail, FTP e HTTP (enviando dados em uma solicitação).Plataforma: Win32
O Win32 é uma API em sistemas operacionais baseados no Windows NT (Windows XP, Windows 7, etc.) que oferece suporte à execução de aplicativos de 32 bits. Uma das plataformas de programação mais difundidas do mundo.Descrição
Esta família de malware representa uma ameaça crítica à segurança dos computadores infectados. Depois de obter o controle de um computador infectado, o malware copia a si mesmo sob nomes aleatórios para as pastas% temp%,% windir% e% appdata%. Essas cópias são então adicionadas à lista de programas executados automaticamente na inicialização do sistema operacional. O malware também envia solicitações HTTP GET para baixar arquivos do servidor do cibercriminoso e faz alterações no Registro do Windows no computador infectado. As alterações mais comuns no Registro do Windows incluem:- Desativando programas e serviços do sistema, como:
- Firewall do Windows
- Gerenciador de tarefas
- Editor do Registro
- Controle de Conta de Usuário (UAC)
- Adicionando entradas de registro para serviços do Windows
Os 10 principais países com a maioria dos usuários atacados (% do total de ataques)
Saiba mais
Descubra as estatísticas das vulnerabilidades que se espalham em sua região statistics.securelist.com
Encontrou uma imprecisão na descrição desta vulnerabilidade? Avise-nos!