Classe pour les parents: TrojWare
Les chevaux de Troie sont des programmes malveillants qui exécutent des actions qui ne sont pas autorisées par l'utilisateur: ils suppriment, bloquent, modifient ou copient les données et perturbent les performances des ordinateurs ou des réseaux informatiques. Contrairement aux virus et aux vers, les menaces qui tombent dans cette catégorie sont incapables de se reproduire ou de s'autoreproduire. Les chevaux de Troie sont classés en fonction du type d'action qu'ils effectuent sur un ordinateur infecté.Classe: Trojan
Un programme malveillant conçu pour espionner électroniquement les activités de l'utilisateur (intercepter la saisie au clavier, prendre des captures d'écran, capturer une liste d'applications actives, etc.). Les informations collectées sont envoyées au cybercriminel par divers moyens, y compris par courrier électronique, FTP et HTTP (en envoyant des données dans une requête).Plus d'informations
Plateforme: Win32
Win32 est une API sur les systèmes d'exploitation Windows NT (Windows XP, Windows 7, etc.) qui prend en charge l'exécution des applications 32 bits. L'une des plateformes de programmation les plus répandues au monde.Description
Trojan.Win32.Trickster (également connu sous le nom de TrickLoader et TrickBot) est capable d'infecter les versions 32 et 64 bits de Windows. Le cheval de Troie est généralement de petite taille (moins de 500 Ko) et n'utilise pas d'emballage ou de chiffrement supplémentaire pour le corps principal. A en juger par le protocole utilisé pour communiquer avec le serveur de commande et de contrôle, le logiciel malveillant a été réécrit à partir du code source de Dyre (Dyreza) mais, contrairement à Dyre, il est capable d'effectuer des injections Web. Le corps principal de Trojan.Win32.Trickster contient les chaînes de caractères suivantes au format Unicode: • TrickLoader • Global TrickBot • BotLoader Un trait caractéristique et facilement identifiable du malware est la présence de la chaîne «TrickLoader» dans le champ User-Agent. des paquets réseau. Un fichier avec la liste des serveurs de commande et de contrôle pour Trojan.Win32.Trickster est stocké sous forme cryptée dans les ressources. L'algorithme de chiffrement AES est utilisé pour décrypter la liste ainsi que les modules reçus des serveurs de commande et de contrôle. La clé consiste en un hachage au format RSA-256. Informations actuellement connues sur les modules utilisés par le malware: • systeminfo - le premier module pour Trojan.Win32.Trickster • injectDll - module injecté dans le navigateur et utilisé pour les injections webTop 10 des pays avec le plus d'utilisateurs attaqués (% du total des attaques)
1
Australie
17,56%
2
Etats-Unis
6.29%
3
Royaume-Uni
6.17%
4
Singapour
4,98%
5
Inde
3,68%
6
Fédération Russe
3,32%
7
Japon
3,20%
8
France
3,08%
9
Italie
3,08%
En savoir plus
Découvrez les statistiques de la propagation des vulnérabilités dans votre région statistics.securelist.com
Vous avez trouvé une inexactitude dans la description de cette vulnérabilité ? Faites-le nous savoir !