Classe pour les parents: TrojWare
Les chevaux de Troie sont des programmes malveillants qui exécutent des actions qui ne sont pas autorisées par l'utilisateur: ils suppriment, bloquent, modifient ou copient les données et perturbent les performances des ordinateurs ou des réseaux informatiques. Contrairement aux virus et aux vers, les menaces qui tombent dans cette catégorie sont incapables de se reproduire ou de s'autoreproduire. Les chevaux de Troie sont classés en fonction du type d'action qu'ils effectuent sur un ordinateur infecté.Classe: Trojan-Clicker
Les programmes classés comme Trojan-Clicker sont conçus pour accéder aux ressources Internet (généralement des pages Web). Cela s'effectue soit en envoyant les commandes appropriées au navigateur, soit en remplaçant les fichiers système qui fournissent des adresses "standard" pour les ressources Internet (comme le fichier hosts Windows). Un utilisateur malveillant peut utiliser les programmes Trojan-Clicker pour: augmenter le nombre de visites sur certains sites afin d'augmenter le nombre de visites d'annonces en ligne; mener une attaque DoS (Denial of Service) sur un serveur particulier; .Plus d'informations
Plateforme: Win32
Win32 est une API sur les systèmes d'exploitation Windows NT (Windows XP, Windows 7, etc.) qui prend en charge l'exécution des applications 32 bits. L'une des plateformes de programmation les plus répandues au monde.Description
Détails techniques
Ce TrojanClicker est écrit en Cbuilder.
Installation
Une fois installé, le cheval de Troie se copie dans le répertoire système Windows sous le nom rundll32.exe et enregistre ce fichier dans le registre système:
[HKLMSoftwareMicrosoftWindowsCurrentVersionRunControlPanel]
Charge utile
Le cheval de Troie change le fichier msblank.htm dans le répertoire système de Windows. Une fois modifié, masblank.htm contient un lien vers le site cploving.awmhost.net. L'utilisateur sera toujours dirigé vers ce site au lieu d'afficher une page vierge dans Internet Explorer.
En savoir plus
Découvrez les statistiques de la propagation des vulnérabilités dans votre région statistics.securelist.com
Vous avez trouvé une inexactitude dans la description de cette vulnérabilité ? Faites-le nous savoir !