Hauptgruppierung: TrojWare
Trojaner sind schädliche Programme, die Aktionen ausführen, die vom Benutzer nicht autorisiert sind: Sie löschen, blockieren, ändern oder kopieren Daten und stören die Leistung von Computern oder Computernetzwerken. Im Gegensatz zu Viren und Würmern können die Bedrohungen, die in diese Kategorie fallen, keine Kopien von sich selbst erstellen oder sich selbst replizieren.Trojaner werden nach ihrer Aktion auf einem infizierten Computer klassifiziert.
Kategorie: Trojan-Downloader
Als Trojan-Downloader klassifizierte Programme laden neue Versionen von Schadprogrammen, einschließlich Trojanern und AdWare, auf die Opfercomputer herunter und installieren sie. Nach dem Herunterladen aus dem Internet werden die Programme gestartet oder in eine Liste von Programmen aufgenommen, die beim Hochfahren des Betriebssystems automatisch ausgeführt werden.Informationen über die Namen und Standorte der heruntergeladenen Programme befinden sich im Trojaner-Code oder werden vom Trojaner aus einer Internet-Ressource (normalerweise einer Webseite) heruntergeladen.
Diese Art von bösartigem Programm wird häufig bei der Erstinfektion von Besuchern von Websites verwendet, die Exploits enthalten.
Mehr Informationen
Plattform: JS
JavaScript (JS) ist eine prototypbasierte Programmiersprache. JavaScript wurde traditionell als interpretierte Sprache implementiert. Die gebräuchlichste Verwendung ist in Webbrowsern, wo sie für das Scripting verwendet wird, um Webseiten Interaktivität hinzuzufügen.Beschreibung
Technische Details
Dieser Trojaner lädt andere schädliche Programme auf den Opfercomputer herunter. Es ist in Java Script geschrieben und ist zwischen 1 - 3 KB groß. Der Programmcode kann unter Verwendung von Jscript.Encode codiert werden.
Nutzlast
Der Trojaner lädt andere Trojaner auf dem Opfercomputer herunter und startet sie ohne dessen Wissen oder Zustimmung. Um dies zu tun, nutzt es mehrere HTML-Sicherheitslücken aus: CAN-2002-0077 (Exploit.HTML.CodeBaseExec), CAN-2004-0380 (Exploit.HTML.Mht), XMLHTTP → ADODB Stream. Welche Sicherheitsanfälligkeit ausgenutzt wird, hängt von der Version des verwendeten Betriebssystems ab.
Mehr erfahren
Informieren Sie sich über die Statistiken der in Ihrer Region verbreiteten Sicherheitslücken statistics.securelist.com