Classe pour les parents: TrojWare
Les chevaux de Troie sont des programmes malveillants qui exécutent des actions qui ne sont pas autorisées par l'utilisateur: ils suppriment, bloquent, modifient ou copient les données et perturbent les performances des ordinateurs ou des réseaux informatiques. Contrairement aux virus et aux vers, les menaces qui tombent dans cette catégorie sont incapables de se reproduire ou de s'autoreproduire. Les chevaux de Troie sont classés en fonction du type d'action qu'ils effectuent sur un ordinateur infecté.Classe: Trojan-Spy
Les programmes Trojan-Spy sont utilisés pour espionner les actions d'un utilisateur (suivre les données saisies au clavier, faire des captures d'écran, récupérer une liste d'applications en cours, etc.). Les informations récoltées sont ensuite transmises à l'utilisateur malveillant. Email, FTP, le web (y compris les données dans une demande) et d'autres méthodes peuvent être utilisés pour transmettre les données.Plus d'informations
Plateforme: Win32
Win32 est une API sur les systèmes d'exploitation Windows NT (Windows XP, Windows 7, etc.) qui prend en charge l'exécution des applications 32 bits. L'une des plateformes de programmation les plus répandues au monde.Description
Trojan-Spy.Win32.Alinaos est destiné aux terminaux de points de vente (POS). Le cheval de Troie s'insère dans tous les processus, à l'exception des processus dans la liste noire prédéterminée du cheval de Troie. Les processus système, les navigateurs, les clients de messagerie instantanée et certains autres processus sont ignorés. Le cheval de Troie scrute alors la mémoire de chaque processus dans lequel il est présent, parcourant les processus à un certain intervalle. Une expression régulière est utilisée pour scanner la mémoire pour les informations de carte de crédit. Lorsque des informations sur une carte de crédit sont trouvées, toutes les données concernant la carte sont envoyées au serveur des attaquants. En plus de voler des informations de carte de crédit, Trojan-Spy.Win32.Alinaos peut également télécharger et exécuter des fichiers lorsqu'une commande est reçue du serveur des pirates. Plusieurs modifications du cheval de Troie existent et sont connues sous des noms différents: Alina, Katrina, Spark, Joker, et d'autres.Pays avec des utilisateurs attaqués (% du total des attaques)
1
Chine
27,27%
2
France
18.18%
3
Etats-Unis
18.18%
4
Allemagne
9.09%
5
Maroc
9.09%
6
Fédération Russe
9.09%
7
Royaume-Uni
9.09%
En savoir plus
Découvrez les statistiques de la propagation des vulnérabilités dans votre région statistics.securelist.com
Vous avez trouvé une inexactitude dans la description de cette vulnérabilité ? Faites-le nous savoir !