..
Click anywhere to stop
Click anywhere to stop
CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS.
Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.
Date de la détection | 11/25/2001 |
Classe | Trojan-PSW |
Plateforme | Win32 |
Description |
Détails techniquesCe programme appartient à la famille des chevaux de Troie voleurs de mots de passe. Lorsqu'il est activé, le cheval de Troie s'installe dans le système. Lors de l'installation, le cheval de Troie se copie dans le répertoire système Windows ou Windows et s'enregistre lui-même dans la section d'exécution automatique du registre système. Par exemple:
Le nom du fichier cheval de Troie installé, le répertoire cible et la clé de registre sont facultatifs. Ils sont stockés sous forme cryptée dans le fichier cheval de Troie à la fin du fichier. Un pirate peut les configurer avant d'envoyer le cheval de Troie à la machine d'une victime, ou avant de le mettre sur un site Web. Le cheval de Troie s'enregistre ensuite dans le système en tant qu'application cachée (service), et le processus du cheval de Troie n'est pas visible dans la liste des tâches. Le cheval de Troie peut également déposer une bibliothèque DLL supplémentaire pour intercepter les entrées du clavier et pour stocker ces entrées. Étant actif dans le système, le cheval de Troie envoie périodiquement des messages électroniques à son hôte (adresse électronique du pirate, qui est également facultative). Le message contient les informations suivantes: informations sur l'ordinateur (propriétaire, adresse Internet, etc.), informations RAS, mots de passe mis en cache (nom de connexion et mot de passe) et chaînes de texte entrées par un utilisateur pendant une session Windows. |
Lien vers l'original |
|
Découvrez les statistiques de la propagation des menaces dans votre région |