Classe pour les parents: TrojWare
Les chevaux de Troie sont des programmes malveillants qui exécutent des actions qui ne sont pas autorisées par l'utilisateur: ils suppriment, bloquent, modifient ou copient les données et perturbent les performances des ordinateurs ou des réseaux informatiques. Contrairement aux virus et aux vers, les menaces qui tombent dans cette catégorie sont incapables de se reproduire ou de s'autoreproduire. Les chevaux de Troie sont classés en fonction du type d'action qu'ils effectuent sur un ordinateur infecté.Classe: Trojan
Un programme malveillant conçu pour espionner électroniquement les activités de l'utilisateur (intercepter la saisie au clavier, prendre des captures d'écran, capturer une liste d'applications actives, etc.). Les informations collectées sont envoyées au cybercriminel par divers moyens, y compris par courrier électronique, FTP et HTTP (en envoyant des données dans une requête).Plus d'informations
Plateforme: Win32
Win32 est une API sur les systèmes d'exploitation Windows NT (Windows XP, Windows 7, etc.) qui prend en charge l'exécution des applications 32 bits. L'une des plateformes de programmation les plus répandues au monde.Description
Détails techniques
GhostSpy est un cheval de Troie créé pour espionner les actions effectuées sur les machines victimes. Le programme GhostSpy (virus) peut effectuer les opérations suivantes:- enregistrer toutes les actions dans un fichier journal (séquences de touches, applications démarrées, fichiers ouverts, etc.)
- suivi depuis un ordinateur distant
- blocage des ordinateurs des victimes
- avec l'aide d'un plugin supplémentaire appelé "GhostSpy Screen Spy" il peut afficher des images de l'écran.
Une fois exécuté, le programme de cheval de Troie s'enregistre lui-même dans la clé d'exécution automatique du registre du système afin qu'il soit exécuté chaque fois qu'un ordinateur victime est redémarré. Lors de l'exécution GhostSpy n'est pas visible dans la liste des processus actifs. Tous les événements sont entrés dans un fichier journal et, selon la configuration du cheval de Troie, archivent périodiquement le fichier journal et l'envoient également par courrier électronique à une adresse indiquée.
En savoir plus
Découvrez les statistiques de la propagation des vulnérabilités dans votre région statistics.securelist.com
Vous avez trouvé une inexactitude dans la description de cette vulnérabilité ? Faites-le nous savoir !