CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS.

Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.

Trojan-Spy.Win32.Stonari

Classe Trojan-Spy
Plateforme Win32
Description

Détails techniques

Ce programme espion Trojan récupère des informations confidentielles. C'est un fichier EXE Windows PE. Il est écrit en Borland Delphi. Il a une taille de 289 280 octets. Il est emballé en utilisant AsPack. Le fichier décompressé a une taille d'environ 704 Ko.

Installation

Le cheval de Troie crée les clés de registre système suivantes:

 [HKCRSoftwareMicrosoftmicroware]
[HKLMSoftwarestonari] 

Afin de s'assurer que le cheval de Troie est lancé automatiquement lorsque le système est redémarré, le cheval de Troie enregistre son fichier exécutable dans le registre du système:

[HKLMSoftwareMicrosoftWindowsCurrentVersionRun]
[HKLMSoftwareMicrosoftWindowsCurrentVersionRunServices]

Trojan modifie la valeur de la clé de registre système suivante:

 [HKCRexefileshellopencommand]
"  %1 %*" 

Charge utile

Le cheval de Troie prend des captures d'écran et récolte des informations sur les frappes et les événements de la souris.

Le cheval de Troie enregistre les données récoltées dans le fichier suivant:

 % System% setpass.dat 

et l'envoie à l'adresse e-mail de l'utilisateur malveillant distant.

Le ver utilise le serveur smtp suivant pour envoyer les données récoltées:

 smtp.163.net 

(Ce cheval de Troie contient des informations écrites en chinois.)

Instructions de suppression

Si votre ordinateur ne dispose pas d'un antivirus à jour ou n'a pas de solution antivirus, suivez les instructions ci-dessous pour supprimer le programme malveillant:

  1. Utilisez le Gestionnaire des tâches pour mettre fin au processus de cheval de Troie.
  2. Supprimez les clés de registre suivantes:
     [HKCRSoftwareMicrosoftmicroware]
    [HKLMSoftwarestonari] 
  3. Supprimez les liens vers le cheval de Troie à l'aide des clés de registre système suivantes:
    [HKLMSoftwareMicrosoftWindowsCurrentVersionRun]
    [HKLMSoftwareMicrosoftWindowsCurrentVersionRunServices]
  4. Supprimez le fichier cheval de Troie d'origine (l'emplacement dépend de la manière dont le programme a pénétré à l'origine sur la machine victime).
  5. Supprimez le fichier créé par le cheval de Troie:
     % System% setpass.dat 
  6. Rétablir la clé de registre suivante:
     [HKCRexefileshellopencommand]
    "%1 %*" 
  7. Mettez à jour vos bases de données antivirus et effectuez une analyse complète de l'ordinateur ( téléchargez une version d'évaluation de Kaspersky Anti-Virus).

Lien vers l'original
Découvrez les statistiques de la propagation des menaces dans votre région