Classe pour les parents: TrojWare
Les chevaux de Troie sont des programmes malveillants qui exécutent des actions qui ne sont pas autorisées par l'utilisateur: ils suppriment, bloquent, modifient ou copient les données et perturbent les performances des ordinateurs ou des réseaux informatiques. Contrairement aux virus et aux vers, les menaces qui tombent dans cette catégorie sont incapables de se reproduire ou de s'autoreproduire. Les chevaux de Troie sont classés en fonction du type d'action qu'ils effectuent sur un ordinateur infecté.Classe: Trojan-Dropper
Les programmes Trojan-Dropper sont conçus pour installer secrètement des programmes malveillants intégrés dans leur code aux ordinateurs des victimes. Ce type de programme malveillant enregistre généralement une série de fichiers sur le lecteur de la victime (généralement dans le répertoire Windows, le répertoire système Windows, le répertoire temporaire, etc.) et les lance sans aucune notification (ou avec une fausse notification d'erreur d'archivage, version obsolète du système d'exploitation, etc.). De tels programmes sont utilisés par des pirates informatiques pour: installer secrètement des programmes de Troie et / ou des virus empêchent les programmes malveillants connus d'être détectés par des solutions antivirus; tous les programmes antivirus ne sont pas capables d'analyser tous les composants de ce type de chevaux de Troie.Plus d'informations
Plateforme: Win32
Win32 est une API sur les systèmes d'exploitation Windows NT (Windows XP, Windows 7, etc.) qui prend en charge l'exécution des applications 32 bits. L'une des plateformes de programmation les plus répandues au monde.Description
Les programmes malveillants de cette famille sont écrits dans le langage de script AutoIt. Ce langage est utilisé pour l'automatisation des tâches. Les principales caractéristiques de AutoIt comprennent:- Prise en charge des scripts du système de fichiers et des fichiers texte
- Imitation de la connexion de l'utilisateur
- Gestion des fenêtres des applications en cours d'exécution
- Capture de frappes effectuées dans toutes les applications
- Support réseau
- Surveillance et exécution des processus
- Contrôle du registre
- Accès au presse-papiers
Top 10 des pays avec le plus d'utilisateurs attaqués (% du total des attaques)
1
Vietnam
19,35%
2
Inde
17.05%
3
Libye
3,81%
4
Afrique du Sud
3,70%
5
Egypte
3,62%
6
Syrie
3,14%
7
dinde
2,92%
8
Russie
2,57%
9
Iran
2,57%
En savoir plus
Découvrez les statistiques de la propagation des vulnérabilités dans votre région statistics.securelist.com
Vous avez trouvé une inexactitude dans la description de cette vulnérabilité ? Faites-le nous savoir !