Classe principal: TrojWare
Os cavalos de Tróia são programas mal-intencionados que executam ações que não são autorizadas pelo usuário: eles excluem, bloqueiam, modificam ou copiam dados e interrompem o desempenho de computadores ou redes de computadores. Ao contrário dos vírus e worms, as ameaças que se enquadram nessa categoria não conseguem fazer cópias de si mesmas ou se auto-replicar. Os cavalos de Tróia são classificados de acordo com o tipo de ação que executam em um computador infectado.Classe: Trojan
Um programa malicioso projetado para espionar eletronicamente as atividades do usuário (interceptar entradas de teclado, fazer capturas de tela, capturar uma lista de aplicativos ativos, etc.). As informações coletadas são enviadas ao cibercriminoso por vários meios, incluindo e-mail, FTP e HTTP (enviando dados em uma solicitação).Plataforma: Win32
O Win32 é uma API em sistemas operacionais baseados no Windows NT (Windows XP, Windows 7, etc.) que oferece suporte à execução de aplicativos de 32 bits. Uma das plataformas de programação mais difundidas do mundo.Descrição
O Trojan.Win32.Waldek é um Trojan multifuncional com uma arquitetura modular. Também conhecido como Gootkit e XswKit. A principal lógica do cavalo de Tróia é escrita em JavaScript (JS) e é executada no contexto do Node.js, que permite executar o código JS fora de um navegador. O cavalo de Tróia em si, que é grande (aproximadamente 5 MB) devido ao intérprete JS embutido, é baixado por um pequeno carregador Trojan-Downloader.Win32.Gootkit distribuído através do pacote de exploração do Angler EK. A funcionalidade do Trojan visa roubar informações bancárias e depende de quais módulos estão instalados:- • módulo de spyware - usado para controle remoto e observação (como fazer capturas de tela, obter uma lista de processos em execução, interromper um processo, iniciar o acesso ao VNC e executar webjets)
- Módulo fs - usado para acessar o sistema de arquivos
- Módulo cmdterm - usado para executar comandos em lote
Os 10 principais países com a maioria dos usuários atacados (% do total de ataques)
1
Índia
16,90%
2
Vietnã
14.05%
3
México
5,22%
4
Indonésia
4,38%
5
Argélia
4,35%
6
Irã
3,88%
7
Bangladesh
3,15%
8
Peru
2,97%
9
Filipinas
2,33%
10
Malásia
2,27%
Saiba mais
Descubra as estatísticas das vulnerabilidades que se espalham em sua região statistics.securelist.com
Encontrou uma imprecisão na descrição desta vulnerabilidade? Avise-nos!