Classe pour les parents: TrojWare
Les chevaux de Troie sont des programmes malveillants qui exécutent des actions qui ne sont pas autorisées par l'utilisateur: ils suppriment, bloquent, modifient ou copient les données et perturbent les performances des ordinateurs ou des réseaux informatiques. Contrairement aux virus et aux vers, les menaces qui tombent dans cette catégorie sont incapables de se reproduire ou de s'autoreproduire. Les chevaux de Troie sont classés en fonction du type d'action qu'ils effectuent sur un ordinateur infecté.Classe: Trojan-PSW
Les programmes Trojan-PSW sont conçus pour dérober des informations de compte d'utilisateur telles que les connexions et les mots de passe des ordinateurs infectés. PSW est un acronyme de Password Stealing Ware. Lorsqu'il est lancé, un cheval de Troie PSW recherche les fichiers système qui stockent une série de données confidentielles ou le registre. Si de telles données sont trouvées, le cheval de Troie l'envoie à son «maître». L'email, le ftp, le Web (y compris les données dans une demande), ou d'autres méthodes peuvent être utilisés pour passer les données volées. Certains de ces chevaux de Troie volent également des informations d'enregistrement pour certains logiciels.Plus d'informations
Plateforme: Win32
Win32 est une API sur les systèmes d'exploitation Windows NT (Windows XP, Windows 7, etc.) qui prend en charge l'exécution des applications 32 bits. L'une des plateformes de programmation les plus répandues au monde.Description
Détails techniques
Ce programme appartient à la famille des chevaux de Troie voleurs de mots de passe.
Lorsqu'il est activé, le cheval de Troie s'installe dans le système. Lors de l'installation, le cheval de Troie se copie dans le répertoire système Windows ou Windows et s'enregistre lui-même dans la section d'exécution automatique du registre système. Par exemple:
Nom complet du cheval de Troie: WINDOWSSYSTEMkernel32.exe
Clé d'enregistrement:
HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun
kernel32 = kernel32.exe
Le nom du fichier cheval de Troie installé, le répertoire cible et la clé de registre sont facultatifs. Ils sont stockés sous forme cryptée dans le fichier cheval de Troie à la fin du fichier. Un pirate peut les configurer avant d'envoyer le cheval de Troie à la machine d'une victime, ou avant de le mettre sur un site Web.
Le cheval de Troie s'enregistre ensuite dans le système en tant qu'application cachée (service), et le processus du cheval de Troie n'est pas visible dans la liste des tâches. Le cheval de Troie peut également déposer une bibliothèque DLL supplémentaire pour intercepter les entrées du clavier et pour stocker ces entrées.
Étant actif dans le système, le cheval de Troie envoie périodiquement des messages électroniques à son hôte (adresse électronique du pirate, qui est également facultative). Le message contient les informations suivantes: informations sur l'ordinateur (propriétaire, adresse Internet, etc.), informations RAS, mots de passe mis en cache (nom de connexion et mot de passe) et chaînes de texte entrées par un utilisateur pendant une session Windows.
En savoir plus
Découvrez les statistiques de la propagation des vulnérabilités dans votre région statistics.securelist.com