Classe pour les parents: TrojWare
Les chevaux de Troie sont des programmes malveillants qui exécutent des actions qui ne sont pas autorisées par l'utilisateur: ils suppriment, bloquent, modifient ou copient les données et perturbent les performances des ordinateurs ou des réseaux informatiques. Contrairement aux virus et aux vers, les menaces qui tombent dans cette catégorie sont incapables de se reproduire ou de s'autoreproduire. Les chevaux de Troie sont classés en fonction du type d'action qu'ils effectuent sur un ordinateur infecté.Classe: Trojan-Downloader
Programmes classés comme Trojan-Downloader télécharger et installer de nouvelles versions de programmes malveillants, y compris les chevaux de Troie et AdWare, sur les ordinateurs des victimes. Une fois téléchargés sur Internet, les programmes sont lancés ou inclus dans une liste de programmes qui s'exécuteront automatiquement au démarrage du système d'exploitation. Les informations sur les noms et les emplacements des programmes téléchargés se trouvent dans le code cheval de Troie ou sont téléchargés par le cheval de Troie à partir d'une ressource Internet (généralement une page Web). Ce type de programme malveillant est fréquemment utilisé dans l'infection initiale des visiteurs de sites Web qui contiennent des exploits.Plus d'informations
Plateforme: Win32
Win32 est une API sur les systèmes d'exploitation Windows NT (Windows XP, Windows 7, etc.) qui prend en charge l'exécution des applications 32 bits. L'une des plateformes de programmation les plus répandues au monde.Description
Le cheval de Troie garantit que les fichiers cachés ne peuvent pas être affichés par Explorer.exe en modifiant les paramètres de clé de registre système suivants:
"Caché" = "0"
"ShowSuperHidden" = "0"
Le cheval de Troie s'assure également que les extensions de fichiers ne peuvent pas être affichées par Explorer.exe en définissant les paramètres de clé de registre système suivants:
"HideFileExt" = "1"
Afin d'éviter que ces paramètres ne soient annulés, le cheval de Troie désactive "Options des dossiers" dans Explorer.exe en définissant le paramètre clé de registre système suivant:
"NoFolderOptions" = "1"
Le cheval de Troie crée ensuite un dossier caché appelé "psador18.dll" dans le répertoire système de Windows:
Le fichier contient les adresses électroniques suivantes:
Le cheval de Troie extrait également un rootkit appelé "psagor18.sys" de son corps. Ce fichier sera placé dans le répertoire de travail du cheval de Troie. Ce rootkit inclut des fonctions qui cacheront la présence des fichiers "psador18.dll" et "AHTOMSYS19.exe". Il donne également au cheval de Troie les privilèges système les plus élevés, ce qui rend impossible la suppression du fichier cheval de Troie ou l'arrêt des processus de Troie.
Lorsque le système est arrêté, ce fichier sera supprimé, mais sera recréé lorsque le système est redémarré.
Le cheval de Troie suit l'apparence des fenêtres avec les titres suivants:
Сканер NOD32 по требованию - [Профиль центра управления - Локально] Сканер NOD32 по требованию - [Профиль контекстного меню] NOD32 - Предупреждение Пpeдупpeждeниe Редактор конфиг урации NOD32 - [Untitled] Антивирус Касперского Personal выполняется проверка ... 0 à Карантин Настройка обновления Настройка карантина и резервного хранилища AVP.MessageDialog AVP.MainWindow AVP.Product_Notification AVP.SettingsWindow AVP.ReportWindow Agnitum Outpost Pare-feu - configuration.cfg Настройка системы Редактор реестра RegEdit_RegEdit Выберите файл для отправки на исследование
Si le cheval de Troie détecte de telles fenêtres, elles seront automatiquement fermées.
Le cheval de Troie recherche également des périphériques flash. S'il détecte de tels périphériques, le cheval de Troie copiera son corps en tant que "CDburn.exe" et créera un fichier appelé "autorun.inf" qui contient un lien vers le corps du cheval de Troie. Cela garantit que le fichier cheval de Troie sera automatiquement lancé chaque fois que l'appareil est connecté.
Le cheval de Troie récupère également les adresses e-mail de la machine victime et leur envoie un message électronique. L'email a une ligne d'objet vide, et le contenu suivant:
En savoir plus
Découvrez les statistiques de la propagation des vulnérabilités dans votre région statistics.securelist.com