Hlavní třída: TrojWare
Trojské koně jsou škodlivé programy, které provádějí akce, které nejsou uživateli povoleny: odstraňují, blokují, upravují nebo kopírují data a narušují výkon počítačů nebo počítačových sítí. Na rozdíl od virů a červů, hrozby, které spadají do této kategorie, nejsou schopné vytvářet kopie nebo se samy replikovat.Trojice jsou klasifikována podle typu akce, kterou provádějí na infikovaném počítači.
Třída: Trojan-Spy
Programy Trojan-Spy se používají k špehování akcí uživatele (sledování dat zadaných klávesnicí, vytváření snímků na obrazovce, načtení seznamu běžících aplikací apod.) Získané informace jsou poté předávány škodlivému uživateli, který kontroluje Trojan. K přenosu dat lze použít e-mail, FTP, web (včetně dat v žádosti) a další metody.Platfoma: Win32
Win32 je rozhraní API v operačních systémech Windows NT (Windows XP, Windows 7 atd.), Které podporují provádění 32bitových aplikací. Jedna z nejrozšířenějších programovacích platforem na světě.Popis
Tyto škodlivé programy se používají k odcizení uživatelských pověření pro přístup k různým službám, jako je například online bankovnictví. Tento malware může také umožnit počítačovému zločinu vzdáleně ovládat infikovaný počítač. První malware tohoto typu se objevil v letech 2006-2007. Od té doby se mnoho změn a aktualizací na Trojan-Spy.Win32.Zbot. Zdrojový kód unikl v roce 2011. Trojan-Spy.Win32.Zbot použil BlackHole exploit kit a boty Cutwail a Pushdo k šíření.Malware této rodiny má mnoho funkcí, jako je: zachycování dat, spoofing DNS, snímání obrazovky, vyhledávání hesel uložených v systému Windows, stahování a spouštění souborů v počítači uživatele a útoky na jiné počítače prostřednictvím Internetu.
Existuje několik rozšířených úprav této rodiny malware, například následující:
- ZeuS Citadel
ZeuS Citadel má několik jedinečných vlastností: aktivní technickou podporu pro klienty a pravidelné aktualizace až do konce roku 2012 na speciálním fóru, ochranu před emulací a ladění (což komplikuje pokusy o detekci a analýzu malwaru) a použití šifrovacího algoritmu AES pro generování tlačítka RC4. - KINS (také známý jako: PowerZeus, ZeusVM)
Tento malware se poprvé objevil v roce 2011. Novější verze byla vydána o dva roky později, v roce 2013. Program byl použit k útoku na německé a nizozemské banky.
Aby odolala antivirové analýze, používá KINS steganografii (skrytí škodlivého kódu uvnitř nevinného kódu) pro ukládání parametrů a virtualizaci. - P2P Zeus (také známý jako Gameover, Murofet)
Poprvé objevený v roce 2011, tento malware byl použit k vytvoření botnetu jednoho milionu infikovaných počítačů. Program využíval sítí peer-to-peer k odesílání dat na servery počítačoví zločinci, stejně jako digitální podpisy pro ověřování dat. P2P Zeus byl také používán k šíření CryptoLocker ransomware.
Top 10 zemí s nejvíce napadenými uživateli (% z celkového počtu útoků)
1
Rusko
8,61%
2
Itálie
8,24%
3
Německo
7,65%
4
Indie
6,74%
5
USA
5,28%
6
Vietnam
3,19%
7
Spojené království
2,76%
8
Rakousko
2,75%
9
Spojené arabské emiráty
2,66%
10
Indonésie
2,49%
Zobrazit více
Zjistěte statistiky zranitelností šířících se ve vaší oblasti statistics.securelist.com
Našli jste v popisu této chyby zabezpečení nepřesnost? Dej nám vědět!