親クラス: TrojWare
トロイの木馬は、ユーザーによって許可されていないアクションを実行する悪意のあるプログラムであり、データを削除、ブロック、変更またはコピーし、コンピュータやコンピュータネットワークのパフォーマンスを阻害します。ウイルスやワームとは異なり、このカテゴリに該当する脅威は、自分自身のコピーを作成することも、自己複製することもできません。トロイの木馬は、感染したコンピュータで実行するアクションの種類に応じて分類されます。クラス: Trojan-Banker
Trojan-Bankerプログラムは、オンラインバンキングシステム、電子決済システム、プラスチックカードシステムに関するユーザーアカウントデータを盗むように設計されています。データは、トロイの木馬を制御する悪質なユーザーに送信されます。盗まれたデータを転送するために、電子メール、FTP、ウェブ(要求内のデータを含む)、または他の方法を使用することができる。プラットフォーム: Win32
Win32は、32ビットアプリケーションの実行をサポートするWindows NTベースのオペレーティングシステム(Windows XP、Windows 7など)上のAPIです。世界で最も広く普及しているプログラミングプラットフォームの1つです。説明
機能面では、このマルウェアファミリはZeusファミリを複製し、そのソースコードに基づいています。主な違いは、構成ファイルのパッケージ化に使用される方法にあります。 Zeusの基本バージョンはパッケージ暗号化にRC4 + XORを使用し、その後にzeus_storage形式の構成ファイルを使用していましたが、Flokiが使用する構造はもっと複雑です。サーバーからの応答は、RC4 + XORを使用して暗号化され、データはFloki固有の形式でセクションに分割されます。各セクションのパートを結合すると、完全な情報が得られます。最初のバイトはデータタイプを示します。•最初のバイトが00の場合の設定ファイル•最初のバイトが01の場合のコマンド•最初のバイトが02の場合のコマンドRC4 + XORを使用して設定ファイルを再暗号化し、解読され、標準のzeus_storage形式を持ちます。アップデートは暗号化されていないMZ / PEファイルで構成されています。コマンドは暗号化されずに標準のzeus_storage形式で到着します。復号化された設定ファイルとコマンドは、Zeusファミリと互換性があります。攻撃されたユーザーがいる国(総攻撃の割合)
1
タイ
40%
2
フランス
20%
3
ドイツ
20%
4
インド
20%
も参照してください
お住まいの地域に広がる脆弱性の統計をご覧ください statistics.securelist.com
この脆弱性についての記述に不正確な点がありますか? お知らせください!