Hlavní třída: TrojWare
Trojské koně jsou škodlivé programy, které provádějí akce, které nejsou uživateli povoleny: odstraňují, blokují, upravují nebo kopírují data a narušují výkon počítačů nebo počítačových sítí. Na rozdíl od virů a červů, hrozby, které spadají do této kategorie, nejsou schopné vytvářet kopie nebo se samy replikovat.Trojice jsou klasifikována podle typu akce, kterou provádějí na infikovaném počítači.
Třída: Backdoor
Zadní stěny jsou navrženy tak, aby poskytovaly škodlivým uživatelům vzdálený přístup k infikovanému počítači. Pokud jde o funkčnost, Backdoors jsou podobné mnoha administrativním systémům navrženým a distribuovaným vývojáři softwaru.Tyto typy škodlivých programů umožňují dělat cokoliv, co autor chce na napadeném počítači: odesílat a přijímat soubory, spouštět soubory nebo je smazat, zobrazovat zprávy, mazat data, restartovat počítač atd.
Programy v této kategorii se často používají k sjednocení skupiny obětí počítačů a vytvoření sítě botnet nebo zombie. To dává zlomyslným uživatelům centralizovanou kontrolu nad armádou infikovaných počítačů, které pak mohou být použity pro kriminální účely.
Existuje také skupina Backdoors, která je schopna šíření prostřednictvím sítí a infikování jiných počítačů jako Net-Worms. Rozdíl je v tom, že takové Backdoors se nerozšířují automaticky (jak to dělá Net-Worms), ale pouze na speciální "příkaz" od škodlivého uživatele, který je ovládá.
Platfoma: Win32
Win32 je rozhraní API v operačních systémech Windows NT (Windows XP, Windows 7 atd.), Které podporují provádění 32bitových aplikací. Jedna z nejrozšířenějších programovacích platforem na světě.Popis
Malware v této rodině (který je také znám jako "Smoke loader") je distribuován zločinci pomocí Trojan.Win32.Cutwail spam bot. Při spuštění v počítači uživatele, malware v rodině Backdoor.Win32.Mokes stáhne další malware (například Trojan-Ransom.Win32.Cryptodef, také známý jako Cryptowall). Dymový nakladač je pozoruhodný svou modulární architekturou, která umožňuje malware získat další funkce.Tyto moduly umožňují malwaru provést následující akce na infikovaném počítači:
- Spoof soubor Hosts (umístěný ve složce% SystemRoot% system32driversetchosts na infikovaném počítači).
- Ukrást hesla uživatelů.
- Zachytit data zadaná uživatelem ve webovém prohlížeči.
- Nainstalujte shell kód do počítače uživatele.
Top 10 zemí s nejvíce napadenými uživateli (% z celkového počtu útoků)
1
USA
10,57%
2
Indie
6.49%
3
Ruská Federace
6.17%
4
Vietnam
5.24%
5
Alžírsko
4,85%
6
Spojené království
4.32%
7
Kazachstán
4.00%
8
Austrálie
2,75%
9
Německo
2.70%
10
Brazílie
2.36%
Zobrazit více
Zjistěte statistiky zranitelností šířících se ve vaší oblasti statistics.securelist.com
Našli jste v popisu této chyby zabezpečení nepřesnost? Dej nám vědět!