Classe pour les parents: TrojWare
Les chevaux de Troie sont des programmes malveillants qui exécutent des actions qui ne sont pas autorisées par l'utilisateur: ils suppriment, bloquent, modifient ou copient les données et perturbent les performances des ordinateurs ou des réseaux informatiques. Contrairement aux virus et aux vers, les menaces qui tombent dans cette catégorie sont incapables de se reproduire ou de s'autoreproduire. Les chevaux de Troie sont classés en fonction du type d'action qu'ils effectuent sur un ordinateur infecté.Classe: Trojan-Clicker
Les programmes classés comme Trojan-Clicker sont conçus pour accéder aux ressources Internet (généralement des pages Web). Cela s'effectue soit en envoyant les commandes appropriées au navigateur, soit en remplaçant les fichiers système qui fournissent des adresses "standard" pour les ressources Internet (comme le fichier hosts Windows). Un utilisateur malveillant peut utiliser les programmes Trojan-Clicker pour: augmenter le nombre de visites sur certains sites afin d'augmenter le nombre de visites d'annonces en ligne; mener une attaque DoS (Denial of Service) sur un serveur particulier; .Plus d'informations
Plateforme: Win32
Win32 est une API sur les systèmes d'exploitation Windows NT (Windows XP, Windows 7, etc.) qui prend en charge l'exécution des applications 32 bits. L'une des plateformes de programmation les plus répandues au monde.Description
Les logiciels malveillants de cette famille accèdent aux ressources Internet sans l'autorisation de l'utilisateur afin d'augmenter le trafic du site Web ou d'effectuer des attaques DoS (Denial of Service). Cette famille de logiciels malveillants est unique en ce sens qu'elle est écrite dans le langage de programmation Delphi.Top 10 des pays avec le plus d'utilisateurs attaqués (% du total des attaques)
1
Fédération Russe
74,48%
2
Ukraine
8.13%
3
Kazakhstan
6.26%
4
Bélarus
2,77%
5
Chine
1,07%
6
Azerbaïdjan
0,67%
7
Allemagne
0.61%
8
Etats-Unis
0,44%
9
Brésil
0,42%
En savoir plus
Découvrez les statistiques de la propagation des vulnérabilités dans votre région statistics.securelist.com
Vous avez trouvé une inexactitude dans la description de cette vulnérabilité ? Faites-le nous savoir !