Hauptgruppierung: TrojWare
Trojaner sind schädliche Programme, die Aktionen ausführen, die vom Benutzer nicht autorisiert sind: Sie löschen, blockieren, ändern oder kopieren Daten und stören die Leistung von Computern oder Computernetzwerken. Im Gegensatz zu Viren und Würmern können die Bedrohungen, die in diese Kategorie fallen, keine Kopien von sich selbst erstellen oder sich selbst replizieren.Trojaner werden nach ihrer Aktion auf einem infizierten Computer klassifiziert.
Kategorie: Trojan
Ein bösartiges Programm, das entwickelt wurde, um die Aktivitäten des Benutzers elektronisch auszuspionieren (Tastatureingaben abfangen, Screenshots erstellen, eine Liste aktiver Anwendungen aufzeichnen usw.). Die gesammelten Informationen werden auf verschiedene Arten an den Cyberkriminellen gesendet, einschließlich E-Mail, FTP und HTTP (indem Daten in einer Anfrage gesendet werden).Mehr Informationen
Plattform: Win32
Win32 ist eine API auf Windows NT-basierten Betriebssystemen (Windows XP, Windows 7 usw.), die die Ausführung von 32-Bit-Anwendungen unterstützt. Eine der am weitesten verbreiteten Programmierplattformen der Welt.Beschreibung
Diese Malware-Familie stellt eine kritische Sicherheitsbedrohung für infizierte Computer dar.Nach der Kontrolle über einen infizierten Computer kopiert sich die Malware unter zufälligen Namen in die Ordner% temp%,% windir% und% appdata%. Diese Kopien werden dann zur Liste der Programme hinzugefügt, die beim Start des Betriebssystems automatisch ausgeführt werden. Die Malware sendet außerdem GET-HTTP-Anforderungen zum Herunterladen von Dateien vom Server des Cyberkriminellen und nimmt Änderungen an der Windows-Registrierung auf dem infizierten Computer vor.
Die häufigsten Änderungen in der Windows-Registrierung sind:
- Deaktivieren von Systemprogrammen und Diensten wie:
- Windows-Firewall
- Taskmanager
- Registierungseditor
- Benutzerkontensteuerung (UAC)
- Registrierungseinträge für Windows-Dienste hinzufügen
Top 10 Länder mit den meisten angegriffenen Nutzern (% aller Angriffe)
Mehr erfahren
Informieren Sie sich über die Statistiken der in Ihrer Region verbreiteten Sicherheitslücken statistics.securelist.com
Sie haben einen Fehler in der Beschreibung der Schwachstelle gefunden? Mitteilen!