Classe pour les parents: TrojWare
Les chevaux de Troie sont des programmes malveillants qui exécutent des actions qui ne sont pas autorisées par l'utilisateur: ils suppriment, bloquent, modifient ou copient les données et perturbent les performances des ordinateurs ou des réseaux informatiques. Contrairement aux virus et aux vers, les menaces qui tombent dans cette catégorie sont incapables de se reproduire ou de s'autoreproduire. Les chevaux de Troie sont classés en fonction du type d'action qu'ils effectuent sur un ordinateur infecté.Classe: Trojan
Un programme malveillant conçu pour espionner électroniquement les activités de l'utilisateur (intercepter la saisie au clavier, prendre des captures d'écran, capturer une liste d'applications actives, etc.). Les informations collectées sont envoyées au cybercriminel par divers moyens, y compris par courrier électronique, FTP et HTTP (en envoyant des données dans une requête).Plus d'informations
Plateforme: JS
JavaScript (JS) est un langage de programmation basé sur un prototype. JavaScript a traditionnellement été implémenté en tant que langage interprété. L'utilisation la plus courante est dans les navigateurs Web, où il est utilisé pour les scripts afin d'ajouter de l'interactivité aux pages Web.Description
Détails techniques
Ce script écrit en langage JavaScript modifie discrètement la page d'accueil et la page de recherche d'un navigateur sans confirmation de l'utilisateur.
Le script utilise une vulnérabilité de sécurité MS Internet Explorer 5.0 Typelib pour créer un fichier HTA dans le répertoire de démarrage de Windows. Ce fichier s'exécute automatiquement lors du démarrage suivant de Windows, à partir duquel le script prend le contrôle.
Le script du fichier HTA modifie les clés de registre du système où sont spécifiées les adresses des pages d'accueil et de recherche (avant de modifier les clés, le script stocke leurs valeurs dans les fichiers BACKUP1.REG et BACKUP2.REG du répertoire Windows). Après cela, le script supprime le fichier HTA (et lui-même).
En savoir plus
Découvrez les statistiques de la propagation des vulnérabilités dans votre région statistics.securelist.com