Classe pour les parents: TrojWare
Les chevaux de Troie sont des programmes malveillants qui exécutent des actions qui ne sont pas autorisées par l'utilisateur: ils suppriment, bloquent, modifient ou copient les données et perturbent les performances des ordinateurs ou des réseaux informatiques. Contrairement aux virus et aux vers, les menaces qui tombent dans cette catégorie sont incapables de se reproduire ou de s'autoreproduire. Les chevaux de Troie sont classés en fonction du type d'action qu'ils effectuent sur un ordinateur infecté.Classe: Trojan-Banker
Les programmes Trojan-Banker sont conçus pour dérober des données de compte utilisateur relatives aux systèmes bancaires en ligne, aux systèmes de paiement électronique et aux systèmes de cartes plastiques. Les données sont ensuite transmises à l'utilisateur malveillant contrôlant le cheval de Troie. Le courrier électronique, le protocole FTP, le Web (y compris les données d'une demande) ou d'autres méthodes peuvent être utilisés pour le transit des données volées.Plus d'informations
Plateforme: Win32
Win32 est une API sur les systèmes d'exploitation Windows NT (Windows XP, Windows 7, etc.) qui prend en charge l'exécution des applications 32 bits. L'une des plateformes de programmation les plus répandues au monde.Description
Les logiciels malveillants de cette famille sont distribués par des cybercriminels à l'aide du Nuclear Exploit Kit et des messages de spam. Un kit d'exploit est utilisé pour rechercher les exploits dans les programmes installés sur les ordinateurs clients. Lorsqu'un programme malveillant de cette famille est exécuté sur un ordinateur infecté, un téléchargeur démarre. Le téléchargeur détermine si le système d'exploitation est 32 bits ou 64 bits puis télécharge la version appropriée du module principal du logiciel malveillant. Le module principal contacte un serveur de commande et de contrôle contrôlé par des cybercriminels et télécharge des modules supplémentaires pour effectuer diverses actions malveillantes. La famille de logiciels malveillants prend en charge les modules complémentaires suivants: • injecteur de navigateur • keylogger • tor • vnc • backconnect Le module principal télécharge également les fichiers de configuration pour chaque module complémentaire. Par exemple, pour cibler un navigateur, le logiciel malveillant télécharge le code qu'il va insérer dans les pages Web ouvertes dans le navigateur. Le malware crypte la connexion entre l'ordinateur infecté et le serveur de commande et de contrôle contrôlé par le cybercriminel. Une paire d'algorithmes de cryptage (RSA + AES) est utilisée pour le transfert de données. Le protocole de transfert de données est basé sur la représentation d'objets binaires concis (CBOR). En outre, la famille Trojan-Banker.Win32.Qadars utilise l'algorithme DGA (Domain Generation Algorithm) pour masquer l'adresse IP du serveur de commande et de contrôle.Top 10 des pays avec le plus d'utilisateurs attaqués (% du total des attaques)
1
Vietnam
18,47%
2
Inde
15,58%
3
Mexique
7.36%
4
Bangladesh
4,13%
5
Iran
3,34%
6
Indonésie
2,87%
7
dinde
2,66%
8
Algérie
2,59%
9
Malaisie
2,55%
En savoir plus
Découvrez les statistiques de la propagation des vulnérabilités dans votre région statistics.securelist.com
Vous avez trouvé une inexactitude dans la description de cette vulnérabilité ? Faites-le nous savoir !