Classe pour les parents: TrojWare
Les chevaux de Troie sont des programmes malveillants qui exécutent des actions qui ne sont pas autorisées par l'utilisateur: ils suppriment, bloquent, modifient ou copient les données et perturbent les performances des ordinateurs ou des réseaux informatiques. Contrairement aux virus et aux vers, les menaces qui tombent dans cette catégorie sont incapables de se reproduire ou de s'autoreproduire. Les chevaux de Troie sont classés en fonction du type d'action qu'ils effectuent sur un ordinateur infecté.Classe: Trojan
Un programme malveillant conçu pour espionner électroniquement les activités de l'utilisateur (intercepter la saisie au clavier, prendre des captures d'écran, capturer une liste d'applications actives, etc.). Les informations collectées sont envoyées au cybercriminel par divers moyens, y compris par courrier électronique, FTP et HTTP (en envoyant des données dans une requête).Plus d'informations
Plateforme: Java
Java est une plate-forme pour le développement et l'exécution de programmes écrits dans le langage de programmation Java.Description
Détails techniques
Java.Nocheat est un programme de Troie écrit dans le langage de programmation Java. Il permet de modifier le registre du système et les fichiers sur les ordinateurs victimes.Le programme contient quatre fichiers:
Count.class Dummy.class nocheat.class ok.class
Modifie la page de démarrage d'Internet Explorer
- La commande "SS" -
Ajoute la chaîne suivante à la clé de registre du système:
" Internet Settings SafeSites"
- La commande "HST" -
Ajoute une chaîne au fichier "hosts" dans le répertoire:
system32driversetc
- La commande "FV" -
Crée le fichier ".url" dans le filtre "Favoris" pour un utilisateur courant.
- La commande "DT" -
Crée un fichier ".url" dans le dossier "Desktop" de l'utilisateur actuel.
- La commande "SP" -
Modifie les clés de registre du système:
"Internet Explorer", "SearchURL" "Internet Explorer Main", "Utiliser l'URL de recherche personnalisée" "Internet Explorer Main", "Page de recherche" "Internet Explorer Main", "Barre de recherche" "Internet Explorer Recherche", "SearchAssistant" "Internet Explorer Recherche", "PersonnaliserRecherche" "Internet Explorer Main", "Default_Search_URL" "Internet Explorer Main", "Page de recherche" "Internet Explorer Recherche", "SearchAssistant"
En savoir plus
Découvrez les statistiques de la propagation des vulnérabilités dans votre région statistics.securelist.com
Vous avez trouvé une inexactitude dans la description de cette vulnérabilité ? Faites-le nous savoir !