Classe pour les parents: TrojWare
Les chevaux de Troie sont des programmes malveillants qui exécutent des actions qui ne sont pas autorisées par l'utilisateur: ils suppriment, bloquent, modifient ou copient les données et perturbent les performances des ordinateurs ou des réseaux informatiques. Contrairement aux virus et aux vers, les menaces qui tombent dans cette catégorie sont incapables de se reproduire ou de s'autoreproduire. Les chevaux de Troie sont classés en fonction du type d'action qu'ils effectuent sur un ordinateur infecté.Classe: Trojan
Un programme malveillant conçu pour espionner électroniquement les activités de l'utilisateur (intercepter la saisie au clavier, prendre des captures d'écran, capturer une liste d'applications actives, etc.). Les informations collectées sont envoyées au cybercriminel par divers moyens, y compris par courrier électronique, FTP et HTTP (en envoyant des données dans une requête).Plus d'informations
Plateforme: Win32
Win32 est une API sur les systèmes d'exploitation Windows NT (Windows XP, Windows 7, etc.) qui prend en charge l'exécution des applications 32 bits. L'une des plateformes de programmation les plus répandues au monde.Description
Trojan.Win32.Waldek est un cheval de Troie multifonctionnel avec une architecture modulaire. Aussi connu sous le nom de Gootkit et XswKit. La logique principale du cheval de Troie est écrite en JavaScript (JS) et est exécutée dans le contexte de Node.js, ce qui permet d'exécuter du code JS en dehors d'un navigateur. Le cheval de Troie lui-même, qui est volumineux (environ 5 Mo) en raison de l'interpréteur JS intégré, est téléchargé par un plus petit chargeur Trojan-Downloader.Win32.Gootkit distribué via le pack d'exploit Angler EK. La fonctionnalité du cheval de Troie vise à voler des informations bancaires et dépend des modules installés:- module de logiciel espion - utilisé pour le contrôle et l'observation à distance (comme prendre des captures d'écran, obtenir une liste des processus en cours, arrêter un processus, démarrer l'accès VNC et effectuer des injections Web)
- fs module - utilisé pour accéder au système de fichiers
- Module cmdterm - utilisé pour exécuter des commandes par lots
Top 10 des pays avec le plus d'utilisateurs attaqués (% du total des attaques)
1
Inde
16,90%
2
Vietnam
14.05%
3
Mexique
5.22%
4
Indonésie
4,38%
5
Algérie
4,35%
6
Iran
3,88%
7
Bangladesh
3,15%
8
dinde
2,97%
9
Philippines
2,33%
En savoir plus
Découvrez les statistiques de la propagation des vulnérabilités dans votre région statistics.securelist.com
Vous avez trouvé une inexactitude dans la description de cette vulnérabilité ? Faites-le nous savoir !