Searching
..

Click anywhere to stop

CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS.

Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.

Trojan-Banker.Win32.Neverquest2

Date de la détection 06/03/2016
Classe Trojan-Banker
Plateforme Win32
Description

Cette famille de logiciels malveillants se compose de chevaux de Troie ciblés contre les services bancaires en ligne. Le malware est utilisé par les cybercriminels pour voler de l'argent ou des informations d'identification de compte auprès d'utilisateurs de services bancaires électroniques. Les informations nécessaires à la connexion au serveur des cybercriminels sont cryptées dans le fichier exécutable du logiciel malveillant. Trojan-Banker.Win32.Neverquest2 est distribué sous le modèle MAAS (Malware As A Service). Cela signifie que les cybercriminels louent le logiciel malveillant de ses créateurs, recevant un kit logiciel entièrement prêt à des fins criminelles. Le logiciel malveillant recueille des informations sur l'ordinateur infecté et l'envoie au serveur des cybercriminels. Les informations collectées incluent: • Droits d'utilisateur dans le système d'exploitation • Logiciel anti-virus installé sur l'ordinateur • Si Rapport (par Trusteer) est installé • Architecture de l'UC • Version du système d'exploitation (y compris le numéro de Service Pack) un serveur proxy est spécifié dans les paramètres du système d'exploitation) • Nom NETBIOS de l'ordinateur infecté • Nom de domaine (si l'ordinateur est sur un domaine) Les logiciels malveillants de cette famille effectuent les actions suivantes: • Téléchargement et exécution de fichiers exécutables; • Récupération des copies de fichiers de logiciels malveillants • Démarrage et arrêt d'un serveur proxy SOCKS • Démarrage et arrêt d'un serveur d'accès distant VNC • Téléchargement et exécution des mises à jour du logiciel malveillant (avec ou sans redémarrage de l'ordinateur) • Exécution de commandes via ShellExecute ( • Suppression des entrées de registre • Vol des mots de passe stockés dans les clients FTP • Suppression des informations sur les copies des logiciels malveillants dans le registre • Copie des fichiers d'un ordinateur infecté • Affichage de l'historique Web de l'utilisateur • Enregistrement secret de la vidéo En outre, le logiciel malveillant peut remplacer le contenu des pages Web affichées dans le navigateur de l'utilisateur à l'aide de fichiers spoofés et de fichiers de configuration téléchargés par le logiciel malveillant. à partir d'un serveur contrôlé par des cybercriminels.

Top 10 des pays avec le plus d'utilisateurs attaqués (% du total des attaques)

Pays % d'utilisateurs attaqués dans le monde *
1 Fédération Russe 42,77
2 Japon 15,74
3 Etats-Unis 8.46
4 Vietnam 5,54
5 Royaume-Uni 4,33
6 Roumanie 4,09
7 Inde 2,76
8 Allemagne 1,83
9 Canada 1,24
dix Chine 1,21

* Pourcentage de tous les utilisateurs uniques de Kaspersky dans le monde attaqués par ce malware


Lien vers l'original
Découvrez les statistiques de la propagation des menaces dans votre région