CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS. Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.
Classe
Trojan-Downloader
Plateforme
Win32

Classe pour les parents: TrojWare

Les chevaux de Troie sont des programmes malveillants qui exécutent des actions qui ne sont pas autorisées par l'utilisateur: ils suppriment, bloquent, modifient ou copient les données et perturbent les performances des ordinateurs ou des réseaux informatiques. Contrairement aux virus et aux vers, les menaces qui tombent dans cette catégorie sont incapables de se reproduire ou de s'autoreproduire. Les chevaux de Troie sont classés en fonction du type d'action qu'ils effectuent sur un ordinateur infecté.

Classe: Trojan-Downloader

Programmes classés comme Trojan-Downloader télécharger et installer de nouvelles versions de programmes malveillants, y compris les chevaux de Troie et AdWare, sur les ordinateurs des victimes. Une fois téléchargés sur Internet, les programmes sont lancés ou inclus dans une liste de programmes qui s'exécuteront automatiquement au démarrage du système d'exploitation. Les informations sur les noms et les emplacements des programmes téléchargés se trouvent dans le code cheval de Troie ou sont téléchargés par le cheval de Troie à partir d'une ressource Internet (généralement une page Web). Ce type de programme malveillant est fréquemment utilisé dans l'infection initiale des visiteurs de sites Web qui contiennent des exploits.

Plus d'informations

Plateforme: Win32

Win32 est une API sur les systèmes d'exploitation Windows NT (Windows XP, Windows 7, etc.) qui prend en charge l'exécution des applications 32 bits. L'une des plateformes de programmation les plus répandues au monde.

Description

Détails techniques

Ce cheval de Troie télécharge des fichiers via Internet à l'insu de l'utilisateur ou sans son consentement.

C'est un fichier EXE Windows PE. Il est écrit en Borland C ++. Il a les composants suivants:

  • CLIENT.EXE - 57 344 octets
  • SERVER.EXE - 65 024 octets
  • X.EXE - 4 096 octets

Charge utile

Le programme de Troie (X.EXE) tente d'établir une connexion TCP à 116.116.199.216:62324 (216.216.216.216:55512). Si une connexion n'est pas établie dans les 30 secondes, le cheval de Troie met fin à son processus. Si une connexion est établie, le cheval de Troie va créer un fichier appelé "anyfile.exe" dans le répertoire courant, écrire les données téléchargées dans ce fichier, puis lancer le fichier pour l'exécution. Le cheval de Troie cessera alors de fonctionner.

Le cheval de Troie utilise un serveur ZFTP sur le port 12345 pour télécharger des données. Lorsque le composant client (CLIENT.EXE) est lancé, il envoie une requête large bande pour vérifier le port 12345. Si l'adresse de l'ordinateur sur lequel le composant serveur (SERVER.EXE) est installé est donnée en tant que paramètre de ligne de commande, une connexion sera établi pour cette machine sur le port désigné. Les fichiers seront ensuite téléchargés depuis le serveur.

Instructions de suppression

  1. Utilisez le Gestionnaire des tâches pour mettre fin au processus de cheval de Troie.
  2. Supprimez les fichiers de Troie d'origine (l'emplacement dépend de la façon dont le programme a pénétré à l'origine sur la machine victime).
  3. Mettez à jour vos bases de données antivirus et effectuez une analyse complète de l'ordinateur ( téléchargez une version d'évaluation de Kaspersky Anti-Virus).

En savoir plus

Découvrez les statistiques de la propagation des vulnérabilités dans votre région statistics.securelist.com

Vous avez trouvé une inexactitude dans la description de cette vulnérabilité ? Faites-le nous savoir !
Kaspersky IT Security Calculator:
Calculez le profil de sécurité de votre entreprise
Apprendre encore plus
Kaspersky!
Votre vie en ligne mérite une protection complète!
Apprendre encore plus
Confirm changes?
Your message has been sent successfully.