CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS.

Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.

Trojan-GameThief.Win32.Magania

Date de la détection 10/05/2009
Classe Trojan-GameThief
Plateforme Win32
Description

Ce cheval de Troie appartient à la famille des chevaux de Troie qui vole les mots de passe des comptes d'utilisateurs de jeux en ligne. C'est une application Windows (fichier PE EXE). Le fichier a une taille de 126 464 octets. Il est emballé en utilisant ASPack. Le fichier décompressé a une taille d'environ 516 Ko. Il est écrit en C ++.

Installation

Une fois lancé, le cheval de Troie copie son corps d'origine dans le répertoire des fichiers temporaires de l'utilisateur actuel sous le nom suivant:

 % Temp% herss.exe 

Il attribue des attributs "Caché", "Lecture seule" et "Système" à ce fichier. Afin de s'assurer que le cheval de Troie est lancé automatiquement chaque fois que le système est redémarré, le cheval de Troie enregistre son fichier exécutable dans la clé d'exécution automatique du registre du système:




[HKCUSoftwareMicrosoftWindowsCurrentVersionRun]



"cdoosoft" = "% Temp% herss.exe"




Lien vers l'original