Searching
..

Click anywhere to stop

CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS.

Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.

Trojan-Spy.Win32.Zbot

Date de la détection 09/29/2015
Classe Trojan-Spy
Plateforme Win32
Description

Ces programmes malveillants sont utilisés pour voler les informations d'identification de l'utilisateur pour accéder à divers services, tels que les services bancaires en ligne. Ce malware peut également permettre à un cybercriminel de contrôler à distance l'ordinateur infecté. Le premier malware de ce type est apparu en 2006-2007. Depuis lors, de nombreuses modifications et mises à jour ont été apportées à Trojan-Spy.Win32.Zbot. Le code source a été divulgué en 2011. Trojan-Spy.Win32.Zbot a utilisé le kit d'exploit BlackHole et les botnets Cutwail et Pushdo pour se propager. Les logiciels malveillants de cette famille comportent de nombreuses fonctionnalités, notamment: interception de données, usurpation DNS, capture d'écran, récupération de mots de passe stockés dans Windows, téléchargement et exécution de fichiers sur l'ordinateur de l'utilisateur et attaques sur d'autres ordinateurs via Internet. Plusieurs modifications répandues de cette famille de logiciels malveillants existent, telles que les suivantes:

  • ZeuS Citadel ZeuS Citadel a plusieurs caractéristiques uniques: support technique actif pour les clients et mises à jour régulières jusqu'à fin 2012 sur un forum spécial, protection contre l'émulation et le débogage (qui complique les tentatives de détection et d'analyse du malware) et utilisation du cryptage AES algorithme pour générer une clé RC4.
  • KINS (également connu sous le nom de: PowerZeus, ZeusVM) Ce malware est apparu en 2011. Une nouvelle version a été publiée deux ans plus tard, en 2013. Le programme a été utilisé pour attaquer les banques allemandes et hollandaises. Pour résister à l'analyse antivirus, KINS utilise la stéganographie (en cachant le code malveillant à l'intérieur du code innocent) pour stocker les paramètres, ainsi que la virtualisation.
  • P2P Zeus (également connu sous le nom de: Gameover, Murofet) D'abord découvert en 2011, ce malware a été utilisé pour créer un botnet d'un million d'ordinateurs infectés. Le programme a utilisé des réseaux peer-to-peer pour envoyer des données aux serveurs des cybercriminels, ainsi que des signatures numériques pour la vérification des données. P2P Zeus a également été utilisé pour diffuser le rançongiciel CryptoLocker.

Top 10 des pays avec le plus d'utilisateurs attaqués (% du total des attaques)

Страна % атакованных пользователей *
1 Russie 8,61
2 Italie 8,24
3 Allemagne 7,65
4 Inde 6,74
5 Etats-Unis 5,28
6 Vietnam 3,19
7 Royaume-Uni 2,76
8 L'Autriche 2,75
9 Emirats Arabes Unis 2,66
dix Indonésie 2,49

* Pourcentage parmi tous les utilisateurs uniques de Kaspersky dans le monde qui ont été attaqués par ce malware


Lien vers l'original
Découvrez les statistiques de la propagation des menaces dans votre région