Classe pour les parents: TrojWare
Les chevaux de Troie sont des programmes malveillants qui exécutent des actions qui ne sont pas autorisées par l'utilisateur: ils suppriment, bloquent, modifient ou copient les données et perturbent les performances des ordinateurs ou des réseaux informatiques. Contrairement aux virus et aux vers, les menaces qui tombent dans cette catégorie sont incapables de se reproduire ou de s'autoreproduire. Les chevaux de Troie sont classés en fonction du type d'action qu'ils effectuent sur un ordinateur infecté.Classe: Trojan-Banker
Les programmes Trojan-Banker sont conçus pour dérober des données de compte utilisateur relatives aux systèmes bancaires en ligne, aux systèmes de paiement électronique et aux systèmes de cartes plastiques. Les données sont ensuite transmises à l'utilisateur malveillant contrôlant le cheval de Troie. Le courrier électronique, le protocole FTP, le Web (y compris les données d'une demande) ou d'autres méthodes peuvent être utilisés pour le transit des données volées.Plus d'informations
Plateforme: Win32
Win32 est une API sur les systèmes d'exploitation Windows NT (Windows XP, Windows 7, etc.) qui prend en charge l'exécution des applications 32 bits. L'une des plateformes de programmation les plus répandues au monde.Description
Détails techniques
C'est un virus Win32-parasite inoffensif résident résident. Il recherche les fichiers exécutables Windows32 PE dans le répertoire en cours et les infecte. Le virus fonctionne sous Windows 95/98 et Windows NT.
Lorsqu'un programme infecté est exécuté, le virus reçoit le contrôle et recherche les adresses d'API Windows32. Tout d'abord, il analyse le code KERNEL et recherche l'adresse de la fonction GetProcAddress. Lorsque cette fonction est localisée, le virus en utilisant cette adresse obtient des pointeurs vers neuf autres fonctions:
CreateFileA, CreateFileMappingA, MapViewOfFile, CloseHandle,FindFirstFileA, FindNextFileA, FindClose, UnmapViewOfFile, SetEndOfFileEn utilisant ces appels, le virus recherche ensuite les fichiers et les infecte. Pendant l'infection, le virus incorpore son code au milieu du fichier jusqu'à la fin de la première section. Le virus cherche l'espace dans l'image virtuelle du fichier: s'il y a assez d'espace libre entre la première et la seconde section dans l'image virtuelle (adresses dans la mémoire, pas dans le fichier disque - le virus évite le chevauchement des sections le virus décale le reste du fichier de 1024 octets, écrit son code dans cette cavité, modifie l'adresse du point d'entrée et corrige les en-têtes de section.
Le virus a un bug qui provoque une double infection. Malgré cela, les fichiers infectés fonctionnent sans problème.
Le virus contient la chaîne de texte qui donne son nom:
MurkryIKX
En savoir plus
Découvrez les statistiques de la propagation des vulnérabilités dans votre région statistics.securelist.com