Classe pour les parents: TrojWare
Les chevaux de Troie sont des programmes malveillants qui exécutent des actions qui ne sont pas autorisées par l'utilisateur: ils suppriment, bloquent, modifient ou copient les données et perturbent les performances des ordinateurs ou des réseaux informatiques. Contrairement aux virus et aux vers, les menaces qui tombent dans cette catégorie sont incapables de se reproduire ou de s'autoreproduire. Les chevaux de Troie sont classés en fonction du type d'action qu'ils effectuent sur un ordinateur infecté.Classe: Trojan-Ransom
Ce type de cheval de Troie modifie les données sur l'ordinateur victime afin que la victime ne puisse plus utiliser les données ou empêche l'ordinateur de fonctionner correctement. Une fois que les données ont été "prises en otage" (bloquées ou cryptées), l'utilisateur recevra une demande de rançon. La demande de rançon indique à la victime d'envoyer de l'argent à l'utilisateur malveillant; à la réception de cela, le cyber-criminel enverra un programme à la victime pour restaurer les données ou restaurer les performances de l'ordinateur.Plus d'informations
Plateforme: Win32
Win32 est une API sur les systèmes d'exploitation Windows NT (Windows XP, Windows 7, etc.) qui prend en charge l'exécution des applications 32 bits. L'une des plateformes de programmation les plus répandues au monde.Description
Cette famille de chevaux de Troie bloque l'ordinateur de l'utilisateur et demande une rançon pour restaurer ses fonctionnalités. Le programme s'ajoute à la liste des programmes lancés automatiquement après le chargement du système d'exploitation, limite l'accès au bureau et masque les fenêtres du Gestionnaire des tâches Windows et les contrôles système, tels que la barre des tâches et le menu Démarrer.Top 10 des pays avec le plus d'utilisateurs attaqués (% du total des attaques)
1
Fédération Russe
19,44%
2
Italie
13,44%
3
Allemagne
9h00%
4
L'Autriche
5.37%
5
Inde
4,93%
6
Etats-Unis
3,63%
7
Vietnam
3,10%
8
Ukraine
2,72%
9
Brésil
1,97%
En savoir plus
Découvrez les statistiques de la propagation des vulnérabilités dans votre région statistics.securelist.com
Vous avez trouvé une inexactitude dans la description de cette vulnérabilité ? Faites-le nous savoir !