Hauptgruppierung: TrojWare
Trojaner sind schädliche Programme, die Aktionen ausführen, die vom Benutzer nicht autorisiert sind: Sie löschen, blockieren, ändern oder kopieren Daten und stören die Leistung von Computern oder Computernetzwerken. Im Gegensatz zu Viren und Würmern können die Bedrohungen, die in diese Kategorie fallen, keine Kopien von sich selbst erstellen oder sich selbst replizieren.Trojaner werden nach ihrer Aktion auf einem infizierten Computer klassifiziert.
Kategorie: Trojan
Ein bösartiges Programm, das entwickelt wurde, um die Aktivitäten des Benutzers elektronisch auszuspionieren (Tastatureingaben abfangen, Screenshots erstellen, eine Liste aktiver Anwendungen aufzeichnen usw.). Die gesammelten Informationen werden auf verschiedene Arten an den Cyberkriminellen gesendet, einschließlich E-Mail, FTP und HTTP (indem Daten in einer Anfrage gesendet werden).Mehr Informationen
Plattform: Win32
Win32 ist eine API auf Windows NT-basierten Betriebssystemen (Windows XP, Windows 7 usw.), die die Ausführung von 32-Bit-Anwendungen unterstützt. Eine der am weitesten verbreiteten Programmierplattformen der Welt.Beschreibung
Technische Details
GhostSpy ist ein Trojaner, der geschaffen wurde, um die Aktionen auf Opfermaschinen auszuspionieren. Das GhostSpy-Programm (Virus) kann Folgendes ausführen:- Aufzeichnung aller Aktionen in eine Protokolldatei (Tastatureingaben, gestartete Anwendungen, geöffnete Dateien usw.)
- Verfolgung von einem entfernten Computer
- Blockierung von Opfer-Computern
- Mit der Hilfe eines zusätzlichen Plugins namens "GhostSpy Screen Spy" können Bilder des Bildschirms angezeigt werden.
Nach der Ausführung registriert sich das Trojanerprogramm automatisch im Systemregistrierungsschlüssel, so dass es jedes Mal ausgeführt wird, wenn ein Opfercomputer neu gestartet wird. Wenn es ausgeführt wird, ist GhostSpy in der Liste der aktiven Prozesse nicht sichtbar. Alle Ereignisse werden in eine Protokolldatei eingetragen und archivieren die Protokolldatei in Abhängigkeit von der Einrichtung des Trojaners regelmäßig und senden sie auch per E-Mail an eine angegebene Adresse.
Mehr erfahren
Informieren Sie sich über die Statistiken der in Ihrer Region verbreiteten Sicherheitslücken statistics.securelist.com
Sie haben einen Fehler in der Beschreibung der Schwachstelle gefunden? Mitteilen!