Classe pour les parents: TrojWare
Les chevaux de Troie sont des programmes malveillants qui exécutent des actions qui ne sont pas autorisées par l'utilisateur: ils suppriment, bloquent, modifient ou copient les données et perturbent les performances des ordinateurs ou des réseaux informatiques. Contrairement aux virus et aux vers, les menaces qui tombent dans cette catégorie sont incapables de se reproduire ou de s'autoreproduire. Les chevaux de Troie sont classés en fonction du type d'action qu'ils effectuent sur un ordinateur infecté.Classe: Trojan
Un programme malveillant conçu pour espionner électroniquement les activités de l'utilisateur (intercepter la saisie au clavier, prendre des captures d'écran, capturer une liste d'applications actives, etc.). Les informations collectées sont envoyées au cybercriminel par divers moyens, y compris par courrier électronique, FTP et HTTP (en envoyant des données dans une requête).Plus d'informations
Plateforme: Win32
Win32 est une API sur les systèmes d'exploitation Windows NT (Windows XP, Windows 7, etc.) qui prend en charge l'exécution des applications 32 bits. L'une des plateformes de programmation les plus répandues au monde.Description
Détails techniques
C'est un ver écrit en langage Visual Basic Script (VBS). Il se propage à travers un réseau en se faisant face à d'autres ordinateurs dans le réseau.
Une fois activé, le ver génère une adresse IP réseau aléatoire (par exemple 145.65.28.0) et tente de se connecter à tous les ordinateurs de ce réseau. Il change le dernier octet d'une adresse de 1 à 255 et essaie de se connecter. Si la connexion est acceptée, le ver se copie sur un ordinateur connecté sur le lecteur C: dans les dossiers suivants:
C:
C: WINDOWSSTARTM ~ 1PROGRAMSSTARTUP
C: FENÊTRES
C: WINDOWSSTART MENUPROGRAMSSTARTUP
C: WIN95START MENUPROGRAMSSTARTUP
C: WIN95STARTM ~ 1PROGRAMSSTARTUP
C: WIND95
Si tous les ordinateurs de ce réseau sont inaccessibles, le ver génère une nouvelle adresse IP réseau.
Le ver crée un fichier "C: NETWORK.LOG". Dans ce fichier, le ver écrit toutes ses activités. Le contenu du fichier apparaît comme suit:
Fichier journal ouvert
Sous-réseau: 145.65.28.0
Sous-réseau: 23.44.93.0
Sous-réseau: 50.112.201.0
Sous-réseau: 176.3.138.0
Copie de fichiers vers: 176.3.138.5�
Copie réussie à: 176.3.138.5�
La capacité de propagation de ce ver est très faible, car la recherche d'un ordinateur victime prend beaucoup de temps et la plupart des ordinateurs rejettent une connexion demandée.
En savoir plus
Découvrez les statistiques de la propagation des vulnérabilités dans votre région statistics.securelist.com