Classe pour les parents: TrojWare
Les chevaux de Troie sont des programmes malveillants qui exécutent des actions qui ne sont pas autorisées par l'utilisateur: ils suppriment, bloquent, modifient ou copient les données et perturbent les performances des ordinateurs ou des réseaux informatiques. Contrairement aux virus et aux vers, les menaces qui tombent dans cette catégorie sont incapables de se reproduire ou de s'autoreproduire. Les chevaux de Troie sont classés en fonction du type d'action qu'ils effectuent sur un ordinateur infecté.Classe: Trojan-Spy
Les programmes Trojan-Spy sont utilisés pour espionner les actions d'un utilisateur (suivre les données saisies au clavier, faire des captures d'écran, récupérer une liste d'applications en cours, etc.). Les informations récoltées sont ensuite transmises à l'utilisateur malveillant. Email, FTP, le web (y compris les données dans une demande) et d'autres méthodes peuvent être utilisés pour transmettre les données.Plus d'informations
Plateforme: Win32
Win32 est une API sur les systèmes d'exploitation Windows NT (Windows XP, Windows 7, etc.) qui prend en charge l'exécution des applications 32 bits. L'une des plateformes de programmation les plus répandues au monde.Description
Détails techniques
Ce cheval de Troie enregistre les frappes de l'utilisateur. Ce cheval de Troie est conçu pour voler une gamme d'informations confidentielles. Il récolte les informations saisies via le clavier et la souris. C'est un fichier EXE Windows PE. Il a une taille de 4096 octets. Il est emballé en utilisant UPX. Le fichier décompressé a une taille d'environ 15 Ko.
Installation
Afin de s'assurer que le cheval de Troie est lancé automatiquement à chaque redémarrage de Windows, le cheval de Troie enregistre son fichier exécutable dans le registre système:
"@" = "
Charge utile
Le cheval de Troie installe un crochet qui intercepte les événements du clavier. Cela permet au cheval de Troie de suivre les informations entrées via le clavier dans les fenêtres actives. Le cheval de Troie enregistre les données récoltées dans un fichier journal. Ce fichier se trouve dans le même dossier que le cheval de Troie. Il aura le même nom que le fichier exécutable Trojan, et une extension .DLL.
Le fichier journal contient les titres des fenêtres utilisées, ainsi que la séquence de symboles saisie via le clavier.
Le fichier journal sera téléchargé périodiquement sur un serveur FTP.
Instructions de suppression
Si votre ordinateur ne dispose pas d'un antivirus à jour ou n'a pas de solution antivirus, suivez les instructions ci-dessous pour supprimer le programme malveillant:
- Utilisez le Gestionnaire des tâches pour mettre fin au processus de cheval de Troie.
- Supprimez le fichier cheval de Troie d'origine (l'emplacement dépend de la manière dont le programme a pénétré à l'origine sur la machine victime).
- Supprimez la clé de registre système suivante: [HKLMSoftwareMicrosoftWindowsCurrentVersionRun]
"@" = "- Mettez à jour vos bases de données antivirus et effectuez une analyse complète de l'ordinateur ( téléchargez une version d'évaluation de Kaspersky Anti-Virus).
En savoir plus
Découvrez les statistiques de la propagation des vulnérabilités dans votre région statistics.securelist.com
Vous avez trouvé une inexactitude dans la description de cette vulnérabilité ? Faites-le nous savoir ! - Mettez à jour vos bases de données antivirus et effectuez une analyse complète de l'ordinateur ( téléchargez une version d'évaluation de Kaspersky Anti-Virus).