Classe pour les parents: TrojWare
Les chevaux de Troie sont des programmes malveillants qui exécutent des actions qui ne sont pas autorisées par l'utilisateur: ils suppriment, bloquent, modifient ou copient les données et perturbent les performances des ordinateurs ou des réseaux informatiques. Contrairement aux virus et aux vers, les menaces qui tombent dans cette catégorie sont incapables de se reproduire ou de s'autoreproduire. Les chevaux de Troie sont classés en fonction du type d'action qu'ils effectuent sur un ordinateur infecté.Classe: Trojan-PSW
Les programmes Trojan-PSW sont conçus pour dérober des informations de compte d'utilisateur telles que les connexions et les mots de passe des ordinateurs infectés. PSW est un acronyme de Password Stealing Ware. Lorsqu'il est lancé, un cheval de Troie PSW recherche les fichiers système qui stockent une série de données confidentielles ou le registre. Si de telles données sont trouvées, le cheval de Troie l'envoie à son «maître». L'email, le ftp, le Web (y compris les données dans une demande), ou d'autres méthodes peuvent être utilisés pour passer les données volées. Certains de ces chevaux de Troie volent également des informations d'enregistrement pour certains logiciels.Plus d'informations
Plateforme: Win32
Win32 est une API sur les systèmes d'exploitation Windows NT (Windows XP, Windows 7, etc.) qui prend en charge l'exécution des applications 32 bits. L'une des plateformes de programmation les plus répandues au monde.Description
Détails techniques
Ce programme appartient à la famille des mots de passe qui volent les chevaux de Troie. Ce cheval de Troie semble être écrit en chinois et est conçu pour dérober des mots de passe OICQ (un clone chinois d'ICQ?).
Lorsqu'il est exécuté, le cheval de Troie s'installe dans le système. Pendant l'installation, le cheval de Troie se copie dans Windows, dans le système Windows ou dans le répertoire TEMP, et s'enregistre lui-même dans la section d'exécution automatique du registre du système. Par exemple:
Nom complet du cheval de Troie : WINDOWSSYSTEMwinzipauto.exe
Clé de registre : HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun WindowsAgent = winzipauto.exe
Le nom du fichier cheval de Troie installé et le répertoire cible sont facultatifs. Ils sont stockés sous forme cryptée dans le fichier cheval de Troie à la fin du fichier. Pour voler les données de l'OICQ, le cheval de Troie supprime également un fichier DLL supplémentaire (talonneur) avec un nom facultatif. Un pirate informatique peut configurer des données facultatives avant d'envoyer le cheval de Troie à la machine d'une victime, ou avant de le placer sur un site Web.
Il existe d'autres fonctionnalités optionnelles de ce cheval de Troie:
- affiche un leurre (faux) message, et le texte du message
- supprime un fichier original après l'installation dans le système
- adresse e-mail à laquelle des données volées ont été envoyées (par défaut - goicq@sina.com)
- serveur smtp là-bas les données envoyées (par défaut - smtp.sina.com.cn)
Le cheval de Troie s'enregistre alors dans le système comme une application cachée (service). Le processus du cheval de Troie n'est alors pas visible dans la liste des tâches. Étant actif dans le système, le cheval de Troie envoie périodiquement des messages électroniques à son hôte (adresse électronique du pirate).
Il existe des versions «upgrated» connues de ce cheval de Troie qui ne se mailent pas elles-mêmes, et sont par conséquent des «vers Internet». Voir {"GOPworm": IWorm.GOPworm} .
En savoir plus
Découvrez les statistiques de la propagation des vulnérabilités dans votre région statistics.securelist.com