Classe pour les parents: TrojWare
Les chevaux de Troie sont des programmes malveillants qui exécutent des actions qui ne sont pas autorisées par l'utilisateur: ils suppriment, bloquent, modifient ou copient les données et perturbent les performances des ordinateurs ou des réseaux informatiques. Contrairement aux virus et aux vers, les menaces qui tombent dans cette catégorie sont incapables de se reproduire ou de s'autoreproduire. Les chevaux de Troie sont classés en fonction du type d'action qu'ils effectuent sur un ordinateur infecté.Classe: Trojan-Downloader
Programmes classés comme Trojan-Downloader télécharger et installer de nouvelles versions de programmes malveillants, y compris les chevaux de Troie et AdWare, sur les ordinateurs des victimes. Une fois téléchargés sur Internet, les programmes sont lancés ou inclus dans une liste de programmes qui s'exécuteront automatiquement au démarrage du système d'exploitation. Les informations sur les noms et les emplacements des programmes téléchargés se trouvent dans le code cheval de Troie ou sont téléchargés par le cheval de Troie à partir d'une ressource Internet (généralement une page Web). Ce type de programme malveillant est fréquemment utilisé dans l'infection initiale des visiteurs de sites Web qui contiennent des exploits.Plus d'informations
Plateforme: JS
JavaScript (JS) est un langage de programmation basé sur un prototype. JavaScript a traditionnellement été implémenté en tant que langage interprété. L'utilisation la plus courante est dans les navigateurs Web, où il est utilisé pour les scripts afin d'ajouter de l'interactivité aux pages Web.Description
Détails techniques
Ce cheval de Troie télécharge d'autres programmes malveillants sur la machine victime. Il est écrit en Java Script, et a une taille comprise entre 1 et 3KB. Le code de programme peut être codé en utilisant Jscript.Encode.
Charge utile
Le cheval de Troie télécharge et lance d'autres chevaux de Troie sur la machine victime à l'insu de l'utilisateur ou sans son consentement. Pour ce faire, il exploite plusieurs vulnérabilités HTML: CAN-2002-0077 (Exploit.HTML.CodeBaseExec), CAN-2004-0380 (Exploit.HTML.Mht), XMLHTTP è ADODB Stream. La vulnérabilité exploitée dépend de la version du système d'exploitation utilisée.
En savoir plus
Découvrez les statistiques de la propagation des vulnérabilités dans votre région statistics.securelist.com