Classe pour les parents: TrojWare
Les chevaux de Troie sont des programmes malveillants qui exécutent des actions qui ne sont pas autorisées par l'utilisateur: ils suppriment, bloquent, modifient ou copient les données et perturbent les performances des ordinateurs ou des réseaux informatiques. Contrairement aux virus et aux vers, les menaces qui tombent dans cette catégorie sont incapables de se reproduire ou de s'autoreproduire. Les chevaux de Troie sont classés en fonction du type d'action qu'ils effectuent sur un ordinateur infecté.Classe: Rootkit
Ce type de programme malveillant est conçu pour dissimuler certains objets ou activités dans le système. Les clés de registre (celles utilisées pour lancer automatiquement des objets malveillants, par exemple), les fichiers, les dossiers et les processus dans la mémoire d'un ordinateur infecté, ainsi que les activités réseau malveillantes, peuvent tous être masqués. Les rootkits eux-mêmes ont une charge utile malveillante, mais dans la plupart des cas, ce type de programme est utilisé pour empêcher la détection de programmes malveillants et prolonger la durée de leur exécution sur un ordinateur infecté.Plus d'informations
Plateforme: Win32
Win32 est une API sur les systèmes d'exploitation Windows NT (Windows XP, Windows 7, etc.) qui prend en charge l'exécution des applications 32 bits. L'une des plateformes de programmation les plus répandues au monde.Description
Cette famille est constituée d'objets malveillants utilisant des modules logiciels malveillants issus des fuites de Shadow Brokers ou créés à partir de ces modules. Ces objets sont chargés dans la mémoire système et masquent la présence d’autres logiciels malveillants.Top 10 des pays avec les utilisateurs les plus attaqués (% des attaques totales)
1
Vietnam
40,45%
2
Fédération Russe
18.13%
3
Inde
7.54%
4
Indonésie
3.96%
5
Brésil
2,74%
6
Chine
2,56%
7
Bangladesh
2,06%
8
Thaïlande
1,80%
9
Iran, République islamique de
1,76%
En savoir plus
Découvrez les statistiques de la propagation des vulnérabilités dans votre région statistics.securelist.com
Vous avez trouvé une inexactitude dans la description de cette vulnérabilité ? Faites-le nous savoir !