Hauptgruppierung: TrojWare
Trojaner sind schädliche Programme, die Aktionen ausführen, die vom Benutzer nicht autorisiert sind: Sie löschen, blockieren, ändern oder kopieren Daten und stören die Leistung von Computern oder Computernetzwerken. Im Gegensatz zu Viren und Würmern können die Bedrohungen, die in diese Kategorie fallen, keine Kopien von sich selbst erstellen oder sich selbst replizieren.Trojaner werden nach ihrer Aktion auf einem infizierten Computer klassifiziert.
Kategorie: Trojan-Spy
Trojaner-Spy-Programme werden verwendet, um die Aktionen eines Benutzers auszuspionieren (über die Tastatur eingegebene Daten zu verfolgen, Screenshots zu erstellen, eine Liste laufender Anwendungen abzurufen usw.) Die gesammelten Informationen werden dann an den böswilligen Benutzer übertragen, der den Trojaner kontrolliert. E-Mail, FTP, das Web (einschließlich Daten in einer Anfrage) und andere Methoden können verwendet werden, um die Daten zu übertragen.Mehr Informationen
Plattform: Win32
Win32 ist eine API auf Windows NT-basierten Betriebssystemen (Windows XP, Windows 7 usw.), die die Ausführung von 32-Bit-Anwendungen unterstützt. Eine der am weitesten verbreiteten Programmierplattformen der Welt.Beschreibung
Trojan-Spy.Win32.Alinaos ist auf POS-Terminals (Point-of-Sale) ausgerichtet. Der Trojaner fügt sich in alle Prozesse ein, mit Ausnahme der Prozesse in der vorgegebenen schwarzen Liste des Trojaners. Systemprozesse, Browser, IM-Clients und bestimmte andere Prozesse werden ignoriert. Der Trojaner scannt dann den Speicher jedes Prozesses, in dem er vorhanden ist, und durchläuft Prozesse in einem bestimmten Intervall. Ein regulärer Ausdruck wird verwendet, um den Speicher nach Kreditkarteninformationen zu durchsuchen. Wenn Informationen über eine Kreditkarte gefunden werden, werden alle Daten über die Karte an den Server des Angreifers gesendet. Trojan-Spy.Win32.Alinaos kann nicht nur Kreditkarteninformationen stehlen, sondern auch Dateien herunterladen und ausführen, wenn ein Befehl vom Server des Angreifers empfangen wird.Einige Modifikationen des Trojaners existieren und sind unter verschiedenen Namen bekannt: Alina, Katrina, Spark, Joker und andere.
Länder mit angegriffenen Nutzern (% aller Angriffe)
1
China
27.27%
2
Frankreich
18.18%
3
USA
18.18%
4
Deutschland
9.09%
5
Marokko
9.09%
6
Russische Föderation
9.09%
7
Großbritannien
9.09%
Mehr erfahren
Informieren Sie sich über die Statistiken der in Ihrer Region verbreiteten Sicherheitslücken statistics.securelist.com
Sie haben einen Fehler in der Beschreibung der Schwachstelle gefunden? Mitteilen!