Classe pour les parents: TrojWare
Les chevaux de Troie sont des programmes malveillants qui exécutent des actions qui ne sont pas autorisées par l'utilisateur: ils suppriment, bloquent, modifient ou copient les données et perturbent les performances des ordinateurs ou des réseaux informatiques. Contrairement aux virus et aux vers, les menaces qui tombent dans cette catégorie sont incapables de se reproduire ou de s'autoreproduire. Les chevaux de Troie sont classés en fonction du type d'action qu'ils effectuent sur un ordinateur infecté.Classe: Trojan
Un programme malveillant conçu pour espionner électroniquement les activités de l'utilisateur (intercepter la saisie au clavier, prendre des captures d'écran, capturer une liste d'applications actives, etc.). Les informations collectées sont envoyées au cybercriminel par divers moyens, y compris par courrier électronique, FTP et HTTP (en envoyant des données dans une requête).Plus d'informations
Plateforme: Win32
Win32 est une API sur les systèmes d'exploitation Windows NT (Windows XP, Windows 7, etc.) qui prend en charge l'exécution des applications 32 bits. L'une des plateformes de programmation les plus répandues au monde.Description
Détails techniques
ce texte a été écrit par Alexey Podrezov, Data Fellows Ltd
Ce cheval de Troie, lorsqu'il est exécuté, n'affiche rien d'important sur l'écran en imitant le formatage du disque dur et la corruption de Flash Bios. En même temps, il se copie dans le répertoire Windows et modifie le registre Windows pour être exécuté lors du prochain démarrage de Windows. Il renomme aussi WIN.COM en WIR.COM afin que Windows ne puisse plus être démarré normalement. Même si vous renommez WIR.COM en WIN.COM et démarrez Windows, le cheval de Troie s'exécute, répète ses activités et arrête Windows. Le cheval de Troie modifie également certains paramètres de Windows dans le registre. La seule façon de s'en débarrasser est de supprimer manuellement LOVEYOU.EXE du répertoire Windows (à partir de DOS avant le démarrage de Windows), puis de renommer WIR.COM en WIN.COM.
En savoir plus
Découvrez les statistiques de la propagation des vulnérabilités dans votre région statistics.securelist.com