CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS.

Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.

Trojan.Win32.Trickster

Date de la détection 12/01/2016
Classe Trojan
Plateforme Win32
Description

Trojan.Win32.Trickster (également connu sous le nom de TrickLoader et TrickBot) est capable d'infecter les versions 32 et 64 bits de Windows. Le cheval de Troie est généralement de petite taille (moins de 500 Ko) et n'utilise pas d'emballage ou de chiffrement supplémentaire pour le corps principal. A en juger par le protocole utilisé pour communiquer avec le serveur de commande et de contrôle, le logiciel malveillant a été réécrit à partir du code source de Dyre (Dyreza) mais, contrairement à Dyre, il est capable d'effectuer des injections Web. Le corps principal de Trojan.Win32.Trickster contient les chaînes de caractères suivantes au format Unicode: • TrickLoader • Global TrickBot • BotLoader Un trait caractéristique et facilement identifiable du malware est la présence de la chaîne «TrickLoader» dans le champ User-Agent. des paquets réseau. Un fichier avec la liste des serveurs de commande et de contrôle pour Trojan.Win32.Trickster est stocké sous forme cryptée dans les ressources. L'algorithme de chiffrement AES est utilisé pour décrypter la liste ainsi que les modules reçus des serveurs de commande et de contrôle. La clé consiste en un hachage au format RSA-256. Informations actuellement connues sur les modules utilisés par le malware: • systeminfo – le premier module pour Trojan.Win32.Trickster • injectDll – module injecté dans le navigateur et utilisé pour les injections web

Répartition géographique des attaques de la famille Trojan.Win32.Trickster

Répartition géographique des attentats durant la période du 1er décembre 2015 au 1er décembre 2016

Top 10 des pays avec le plus d'utilisateurs attaqués (% du total des attaques)

Pays % d'utilisateurs attaqués dans le monde *
1 Australie 17,56
2 Etats-Unis 6.29
3 Royaume-Uni 6.17
4 Singapour 4,98
5 Inde 3,68
6 Fédération Russe 3,32
7 Japon 3,20
8 France 3,08
9 Italie 3,08
dix Chine 2,85

* Pourcentage de tous les utilisateurs uniques de Kaspersky dans le monde attaqués par ce malware


Lien vers l'original