CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS. Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.
Classe
Trojan-Spy
Plateforme
Win32

Classe pour les parents: TrojWare

Les chevaux de Troie sont des programmes malveillants qui exécutent des actions qui ne sont pas autorisées par l'utilisateur: ils suppriment, bloquent, modifient ou copient les données et perturbent les performances des ordinateurs ou des réseaux informatiques. Contrairement aux virus et aux vers, les menaces qui tombent dans cette catégorie sont incapables de se reproduire ou de s'autoreproduire. Les chevaux de Troie sont classés en fonction du type d'action qu'ils effectuent sur un ordinateur infecté.

Classe: Trojan-Spy

Les programmes Trojan-Spy sont utilisés pour espionner les actions d'un utilisateur (suivre les données saisies au clavier, faire des captures d'écran, récupérer une liste d'applications en cours, etc.). Les informations récoltées sont ensuite transmises à l'utilisateur malveillant. Email, FTP, le web (y compris les données dans une demande) et d'autres méthodes peuvent être utilisés pour transmettre les données.

Plus d'informations

Plateforme: Win32

Win32 est une API sur les systèmes d'exploitation Windows NT (Windows XP, Windows 7, etc.) qui prend en charge l'exécution des applications 32 bits. L'une des plateformes de programmation les plus répandues au monde.

Description

Détails techniques

Ce cheval de Troie enregistre les frappes de l'utilisateur. Ce cheval de Troie est conçu pour voler une gamme d'informations confidentielles. Il récolte les informations saisies via le clavier et la souris. C'est un fichier EXE Windows PE. Il a une taille de 4096 octets. Il est emballé en utilisant UPX. Le fichier décompressé a une taille d'environ 15 Ko.

Installation

Afin de s'assurer que le cheval de Troie est lancé automatiquement à chaque redémarrage de Windows, le cheval de Troie enregistre son fichier exécutable dans le registre système:

[HKLMSoftwareMicrosoftWindowsCurrentVersionRun]
"@" = " "

Charge utile

Le cheval de Troie installe un crochet qui intercepte les événements du clavier. Cela permet au cheval de Troie de suivre les informations entrées via le clavier dans les fenêtres actives. Le cheval de Troie enregistre les données récoltées dans un fichier journal. Ce fichier se trouve dans le même dossier que le cheval de Troie. Il aura le même nom que le fichier exécutable Trojan, et une extension .DLL.

Le fichier journal contient les titres des fenêtres utilisées, ainsi que la séquence de symboles saisie via le clavier.

Le fichier journal sera téléchargé périodiquement sur un serveur FTP.

Instructions de suppression

Si votre ordinateur ne dispose pas d'un antivirus à jour ou n'a pas de solution antivirus, suivez les instructions ci-dessous pour supprimer le programme malveillant:

  1. Utilisez le Gestionnaire des tâches pour mettre fin au processus de cheval de Troie.
  2. Supprimez le fichier cheval de Troie d'origine (l'emplacement dépend de la manière dont le programme a pénétré à l'origine sur la machine victime).
  3. Supprimez la clé de registre système suivante:
    [HKLMSoftwareMicrosoftWindowsCurrentVersionRun]
    "@" = "
  4. Mettez à jour vos bases de données antivirus et effectuez une analyse complète de l'ordinateur ( téléchargez une version d'évaluation de Kaspersky Anti-Virus).

En savoir plus

Découvrez les statistiques de la propagation des vulnérabilités dans votre région statistics.securelist.com

Vous avez trouvé une inexactitude dans la description de cette vulnérabilité ? Faites-le nous savoir !
Kaspersky IT Security Calculator:
Calculez le profil de sécurité de votre entreprise
Apprendre encore plus
Kaspersky!
Votre vie en ligne mérite une protection complète!
Apprendre encore plus
Confirm changes?
Your message has been sent successfully.