Classe pour les parents: TrojWare
Les chevaux de Troie sont des programmes malveillants qui exécutent des actions qui ne sont pas autorisées par l'utilisateur: ils suppriment, bloquent, modifient ou copient les données et perturbent les performances des ordinateurs ou des réseaux informatiques. Contrairement aux virus et aux vers, les menaces qui tombent dans cette catégorie sont incapables de se reproduire ou de s'autoreproduire. Les chevaux de Troie sont classés en fonction du type d'action qu'ils effectuent sur un ordinateur infecté.Classe: Trojan
Un programme malveillant conçu pour espionner électroniquement les activités de l'utilisateur (intercepter la saisie au clavier, prendre des captures d'écran, capturer une liste d'applications actives, etc.). Les informations collectées sont envoyées au cybercriminel par divers moyens, y compris par courrier électronique, FTP et HTTP (en envoyant des données dans une requête).Plus d'informations
Plateforme: MSIL
Le Common Intermediate Language (anciennement connu sous le nom de Microsoft Intermediate Language, ou MSIL) est un langage intermédiaire développé par Microsoft pour le .NET Framework. Le code CIL est généré par tous les compilateurs Microsoft .NET dans Microsoft Visual Studio (Visual Basic .NET, Visual C ++, Visual C # et autres).Description
Les logiciels malveillants de cette famille sont souvent déguisés en fichiers image ou en logiciels légitimes. Lorsque l'utilisateur ouvre le logiciel malveillant, il affiche une image ou une fenêtre qui ne contient pas de contenu réel. Le logiciel malveillant extrait ensuite un fichier, contenu à l'intérieur, dans un dossier temporaire. Ce fichier (dans la plupart des cas, un keylogger) est ajouté par le malware à la liste des programmes lancés automatiquement par le système d'exploitation au démarrage.Top 10 des pays avec le plus d'utilisateurs attaqués (% du total des attaques)
En savoir plus
Découvrez les statistiques de la propagation des vulnérabilités dans votre région statistics.securelist.com
Vous avez trouvé une inexactitude dans la description de cette vulnérabilité ? Faites-le nous savoir !