CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS.
Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.
Classe | Trojan-Spy |
Plateforme | Win32 |
Description |
Détails techniquesCe programme espion Trojan récupère des informations confidentielles. C'est un fichier EXE Windows PE. Il est écrit en Borland Delphi. Il a une taille de 289 280 octets. Il est emballé en utilisant AsPack. Le fichier décompressé a une taille d'environ 704 Ko. InstallationLe cheval de Troie crée les clés de registre système suivantes: [HKCRSoftwareMicrosoftmicroware] [HKLMSoftwarestonari] Afin de s'assurer que le cheval de Troie est lancé automatiquement lorsque le système est redémarré, le cheval de Troie enregistre son fichier exécutable dans le registre du système: [HKLMSoftwareMicrosoftWindowsCurrentVersionRun]
[HKLMSoftwareMicrosoftWindowsCurrentVersionRunServices] Trojan modifie la valeur de la clé de registre système suivante: [HKCRexefileshellopencommand] " Charge utileLe cheval de Troie prend des captures d'écran et récolte des informations sur les frappes et les événements de la souris. Le cheval de Troie enregistre les données récoltées dans le fichier suivant: % System% setpass.dat et l'envoie à l'adresse e-mail de l'utilisateur malveillant distant. Le ver utilise le serveur smtp suivant pour envoyer les données récoltées: smtp.163.net (Ce cheval de Troie contient des informations écrites en chinois.) Instructions de suppressionSi votre ordinateur ne dispose pas d'un antivirus à jour ou n'a pas de solution antivirus, suivez les instructions ci-dessous pour supprimer le programme malveillant:
|
Lien vers l'original |
|
Découvrez les statistiques de la propagation des menaces dans votre région |