Hlavní třída: TrojWare
Trojské koně jsou škodlivé programy, které provádějí akce, které nejsou uživateli povoleny: odstraňují, blokují, upravují nebo kopírují data a narušují výkon počítačů nebo počítačových sítí. Na rozdíl od virů a červů, hrozby, které spadají do této kategorie, nejsou schopné vytvářet kopie nebo se samy replikovat.Trojice jsou klasifikována podle typu akce, kterou provádějí na infikovaném počítači.
Třída: Backdoor
Zadní stěny jsou navrženy tak, aby poskytovaly škodlivým uživatelům vzdálený přístup k infikovanému počítači. Pokud jde o funkčnost, Backdoors jsou podobné mnoha administrativním systémům navrženým a distribuovaným vývojáři softwaru.Tyto typy škodlivých programů umožňují dělat cokoliv, co autor chce na napadeném počítači: odesílat a přijímat soubory, spouštět soubory nebo je smazat, zobrazovat zprávy, mazat data, restartovat počítač atd.
Programy v této kategorii se často používají k sjednocení skupiny obětí počítačů a vytvoření sítě botnet nebo zombie. To dává zlomyslným uživatelům centralizovanou kontrolu nad armádou infikovaných počítačů, které pak mohou být použity pro kriminální účely.
Existuje také skupina Backdoors, která je schopna šíření prostřednictvím sítí a infikování jiných počítačů jako Net-Worms. Rozdíl je v tom, že takové Backdoors se nerozšířují automaticky (jak to dělá Net-Worms), ale pouze na speciální "příkaz" od škodlivého uživatele, který je ovládá.
Platfoma: Win32
Win32 je rozhraní API v operačních systémech Windows NT (Windows XP, Windows 7 atd.), Které podporují provádění 32bitových aplikací. Jedna z nejrozšířenějších programovacích platforem na světě.Popis
Malware v této rodině se skládá z programu DarkComet, který je určen k dálkovému ovládání nebo správě oběti počítače. Parametry připojení jsou zašifrovány v programu spustitelné třídy = "most_attacked_countries".Program provádí následující funkce:
- Získání informací o infikovaném počítači.
- Řídící procesy.
- Interpretace příkazů odeslaných na dálku.
- Získání seznamu oken.
- Poskytování přístupu ke vzdálené ploše.
- Smazání programů.
- Řízení systémových služeb.
- Úprava registru systému.
- Spouštění skriptů JavaScript / VBScript vzdáleně.
- Úprava souborů pomocí vestavěného správce souborů.
- Nahrávání videa a zvuku z webové kamery nebo mikrofonu.
- Uložení úhozů do souboru (informace o klávesách nejsou zašifrovány a jsou uloženy ve složce% APPDATA% dclogs v souborech s formátem YY-MM-DD.dc).
- Chování jako server proxy SOCKS.
- Přesměrování adres a IP adres.
- Zachycení obsahu schránky.
- Vypnutí a restartování operačního systému.
- Stahování, odesílání a spouštění souborů.
- Odesílání protokolů úhozů na vzdálený server FTP.
Top 10 zemí s nejvíce napadenými uživateli (% z celkového počtu útoků)
1
Rusko
21,95%
2
Indie
5.43%
3
Německo
5.31%
4
Vietnam
4.53%
5
USA
4.33%
6
krocan
3.96%
7
Spojené arabské emiráty
2,91%
8
Ukrajina
2,57%
9
Francie
2.26%
10
Itálie
2.11%
Zobrazit více
Zjistěte statistiky zranitelností šířících se ve vaší oblasti statistics.securelist.com
Našli jste v popisu této chyby zabezpečení nepřesnost? Dej nám vědět!