Hauptgruppierung: TrojWare
Trojaner sind schädliche Programme, die Aktionen ausführen, die vom Benutzer nicht autorisiert sind: Sie löschen, blockieren, ändern oder kopieren Daten und stören die Leistung von Computern oder Computernetzwerken. Im Gegensatz zu Viren und Würmern können die Bedrohungen, die in diese Kategorie fallen, keine Kopien von sich selbst erstellen oder sich selbst replizieren.Trojaner werden nach ihrer Aktion auf einem infizierten Computer klassifiziert.
Kategorie: Trojan-Dropper
Trojan-Dropper-Programme sind so konzipiert, dass bösartige Programme, die in ihren Code integriert sind, heimlich auf den Computer des Opfers installiert werden.Diese Art von bösartigem Programm speichert normalerweise eine Reihe von Dateien auf dem Laufwerk des Opfers (normalerweise im Windows-Verzeichnis, im Windows-Systemverzeichnis, temporären Verzeichnis usw.) und startet sie ohne jegliche Benachrichtigung (oder mit falscher Benachrichtigung über einen Archivfehler, ein veraltete Betriebssystemversion, etc.).
Solche Programme werden von Hackern verwendet, um:
Installiere heimlich Trojanische Programme und / oder Viren
Schutz bekannter Schadprogramme vor dem Aufspüren durch Antivirus-Lösungen; Nicht alle Antivirenprogramme können alle Komponenten in dieser Art von Trojanern durchsuchen.
Mehr Informationen
Plattform: Win32
Win32 ist eine API auf Windows NT-basierten Betriebssystemen (Windows XP, Windows 7 usw.), die die Ausführung von 32-Bit-Anwendungen unterstützt. Eine der am weitesten verbreiteten Programmierplattformen der Welt.Beschreibung
Beim Start kopiert sich der Trojaner in das temporäre Windows-Verzeichnis und startet seine ausführbare Datei:
% Temp% ~ __UNINST.EXE
Es extrahiert dann die folgenden Dateien aus seinem Körper in dem temporären Windows-Verzeichnis:
- % Temp% d2maphack.exe
- % Temp% Patch.exe - Diese Datei hat eine Größe von 494.592 Byte und wird von Kaspersky Anti-Virus als Backdoor.Win32.Netbus.170 erkannt
Der Trojaner startet dann diese Dateien zur Ausführung.
Mehr erfahren
Informieren Sie sich über die Statistiken der in Ihrer Region verbreiteten Sicherheitslücken statistics.securelist.com
Sie haben einen Fehler in der Beschreibung der Schwachstelle gefunden? Mitteilen!