Classe pour les parents: TrojWare
Les chevaux de Troie sont des programmes malveillants qui exécutent des actions qui ne sont pas autorisées par l'utilisateur: ils suppriment, bloquent, modifient ou copient les données et perturbent les performances des ordinateurs ou des réseaux informatiques. Contrairement aux virus et aux vers, les menaces qui tombent dans cette catégorie sont incapables de se reproduire ou de s'autoreproduire. Les chevaux de Troie sont classés en fonction du type d'action qu'ils effectuent sur un ordinateur infecté.Classe: Trojan-Banker
Les programmes Trojan-Banker sont conçus pour dérober des données de compte utilisateur relatives aux systèmes bancaires en ligne, aux systèmes de paiement électronique et aux systèmes de cartes plastiques. Les données sont ensuite transmises à l'utilisateur malveillant contrôlant le cheval de Troie. Le courrier électronique, le protocole FTP, le Web (y compris les données d'une demande) ou d'autres méthodes peuvent être utilisés pour le transit des données volées.Plus d'informations
Plateforme: Win32
Win32 est une API sur les systèmes d'exploitation Windows NT (Windows XP, Windows 7, etc.) qui prend en charge l'exécution des applications 32 bits. L'une des plateformes de programmation les plus répandues au monde.Description
Cette famille de logiciels malveillants est conçue pour voler des informations personnelles aux clients des banques brésiliennes. Les méthodes et technologies utilisées par ce malware sont généralement grossières. Écrit en Delphi ou .NET, le malware utilise des formulaires frauduleux pour obtenir les informations nécessaires pour contourner l'authentification à deux facteurs. Un exemple de cette famille de logiciels malveillants est le cheval de Troie bancaire Telax. Le module Telax principal est écrit en Delphi et mesure environ 12 Mo. Le cheval de Troie est écrit en C #, avec une taille inférieure à 500 Ko. Le cheval de Troie est capable d'exécuter des commandes simples reçues du serveur de contrôle, comme contrôler la souris, appuyer sur une combinaison de touches dans une fenêtre ouverte, se supprimer et redémarrer l'ordinateur. Les données de l'ordinateur de l'utilisateur sont transmises via une requête POST sans cryptage. Les paramètres de la requête sont nommés en portugais:- ID_MAQUINA - ID d'ordinateur
- VERSAO - Version de Troie
- WIN - système d'exploitation
- NAVEGADOR - fichier exécutable du navigateur
- PLUGIN - nom du plug-in
- AV - nom du logiciel anti-virus installé
Top 10 des pays avec le plus d'utilisateurs attaqués (% du total des attaques)
1
Brésil
56,89%
2
Fédération Russe
14.09%
3
L'Autriche
7,93%
4
Suisse
2,33%
5
Inde
2,30%
6
Allemagne
1,42%
7
dinde
1,42%
8
Chine
1,38%
9
Ukraine
1,22%
En savoir plus
Découvrez les statistiques de la propagation des vulnérabilités dans votre région statistics.securelist.com
Vous avez trouvé une inexactitude dans la description de cette vulnérabilité ? Faites-le nous savoir !