Classe pour les parents: TrojWare
Les chevaux de Troie sont des programmes malveillants qui exécutent des actions qui ne sont pas autorisées par l'utilisateur: ils suppriment, bloquent, modifient ou copient les données et perturbent les performances des ordinateurs ou des réseaux informatiques. Contrairement aux virus et aux vers, les menaces qui tombent dans cette catégorie sont incapables de se reproduire ou de s'autoreproduire. Les chevaux de Troie sont classés en fonction du type d'action qu'ils effectuent sur un ordinateur infecté.Classe: Trojan-Banker
Les programmes Trojan-Banker sont conçus pour dérober des données de compte utilisateur relatives aux systèmes bancaires en ligne, aux systèmes de paiement électronique et aux systèmes de cartes plastiques. Les données sont ensuite transmises à l'utilisateur malveillant contrôlant le cheval de Troie. Le courrier électronique, le protocole FTP, le Web (y compris les données d'une demande) ou d'autres méthodes peuvent être utilisés pour le transit des données volées.Plus d'informations
Plateforme: Win32
Win32 est une API sur les systèmes d'exploitation Windows NT (Windows XP, Windows 7, etc.) qui prend en charge l'exécution des applications 32 bits. L'une des plateformes de programmation les plus répandues au monde.Description
En termes de capacités, cette famille de logiciels malveillants réplique la famille Zeus, sur laquelle repose son code source. La principale différence réside dans la méthode utilisée pour l'empaquetage du fichier de configuration. Alors que les versions de base de Zeus utilisaient RC4 + XOR pour le chiffrement des paquets, suivi d'un fichier de configuration au format zeus_storage, la structure utilisée par Floki est plus compliquée. La réponse du serveur est chiffrée à l'aide de RC4 + XOR, suivie de la division des données en sections dans un format unique à Floki. La combinaison de parties de chaque section donne des informations complètes. Le premier octet indique le type de données: • Fichier de configuration, si le premier octet est 00 • Mise à jour, si le premier octet est 01 • Commande, si le premier octet est 02 Le fichier de configuration est rechiffré en utilisant RC4 + XOR décrypté, a le format standard zeus_storage. Les mises à jour sont constituées de fichiers MZ / PE non cryptés. Les commandes arrivent également non chiffrées, au format standard zeus_storage. Le fichier de configuration décrypté et les commandes sont compatibles avec la famille Zeus.Pays avec des utilisateurs attaqués (% du total des attaques)
1
Thaïlande
40%
2
France
20%
3
Allemagne
20%
4
Inde
20%
En savoir plus
Découvrez les statistiques de la propagation des vulnérabilités dans votre région statistics.securelist.com
Vous avez trouvé une inexactitude dans la description de cette vulnérabilité ? Faites-le nous savoir !