Hlavní třída: TrojWare
Trojské koně jsou škodlivé programy, které provádějí akce, které nejsou uživateli povoleny: odstraňují, blokují, upravují nebo kopírují data a narušují výkon počítačů nebo počítačových sítí. Na rozdíl od virů a červů, hrozby, které spadají do této kategorie, nejsou schopné vytvářet kopie nebo se samy replikovat.Trojice jsou klasifikována podle typu akce, kterou provádějí na infikovaném počítači.
Třída: Trojan
Škodlivý program určený k elektronickému špehování aktivit uživatele (zachytit vstup klávesnice, pořídit screenshoty, zachytit seznam aktivních aplikací apod.). Shromažďované informace jsou kybernetickému uživateli odesílány různými prostředky, včetně e-mailu, FTP a HTTP (zasláním dat v žádosti).Platfoma: Win32
Win32 je rozhraní API v operačních systémech Windows NT (Windows XP, Windows 7 atd.), Které podporují provádění 32bitových aplikací. Jedna z nejrozšířenějších programovacích platforem na světě.Popis
Technické údaje
Jedná se o červ napsaný v jazyce Visual Basic Script (VBS). Rozšiřuje se prostřednictvím sítě tím, že se vyrovnává s jinými počítači v síti.
Po aktivaci vytvoří červa náhodnou IP adresu sítě (například 145.65.28.0) a pokusí se připojit ke všem počítačům v této síti. Změní poslední oktet adresy z 1 na 255 a pokusí se připojit. Pokud je spojení přijato, červ se zkopíruje do připojeného počítače na jednotce C: v následujících složkách:
C:
C: WINDOWSSTARTM ~ 1PROGRAMSSTARTUP
C: WINDOWS
C: WINDOWSSTART MENUPROGRAMSSTARTUP
C: WIN95START MENUPROGRAMSSTARTUP
C: WIN95STARTM ~ 1PROGRAMSSTARTUP
C: WIND95
Pokud jsou všechny počítače v této síti nepřístupné, generuje červeň novou IP adresu sítě.
Červ vytvoří soubor "C: NETWORK.LOG". V tomto souboru píše všechny aktivity. Obsah souboru se zobrazí takto:
Soubor protokolu Otevřít
Subnet: 145.65.28.0
Subnet: 23.44.93.0
Subnet: 50.112.201.0
Subnet: 176.3.138.0
Kopírování souborů na: 176.3.138.5�
Úspěšná kopie: 176.3.138.5�
Šířitelnost tohoto červa je velmi nízká, protože hledání počítače s oběťmi trvá hodně času a většina počítačů odmítá požadované připojení.
Zobrazit více
Zjistěte statistiky zranitelností šířících se ve vaší oblasti statistics.securelist.com