Родительский класс: TrojWare
Вредоносные программы, которые осуществляют несанкционированные пользователем действия: уничтожают, блокируют, модифицируют или копируют информацию, нарушают работу компьютеров или компьютерных сетей. В отличие от вирусов и червей, представители этой категории не умеют создавать свои копии, не способны к самовоспроизведению.Класс: Backdoor
Предназначены для удаленного управления злоумышленником пораженным компьютером. По своим функциям Backdoor во многом напоминают различные системы администрирования, разрабатываемые и распространяемые фирмами-производителями программных продуктов. Подобные вредоносные программы позволяют делать с компьютером все, что в них заложит автор: принимать или отсылать файлы, запускать и уничтожать их, выводить сообщения, стирать информацию, перезагружать компьютер и т. д. Представители этого типа вредоносных программ очень часто используются для объединения компьютеров-жертв в так называемые бот-сети/зомби-сети, что позволяет злоумышленникам централизованно управлять всей армией пораженных компьютеров для совершения злонамеренных действий. Отдельно следует отметить группу бэкдоров, способных распространяться по сети и внедряться в другие компьютеры, как это делают сетевые черви. Отличает такие бэкдоры от червей то, что они распространяются по сети не самопроизвольно (как сетевые черви), а только по специальной команде «хозяина», управляющего данной копией троянской программы.Подробнее
Платформа: Win32
Win32 - платформа, управляемая операционной системой на базе Windows NT (Windows XP, Windows 7 и т.д.), позволяющей исполнять 32-битные приложения. В настоящее время данная платформа является одной из наиболее распространенных.Описание
Вредоносная программа этого семейства представляет собой программу DarkComet, предназначенную для удаленного управления или администрирования компьютера. Параметры соединения зашифрованы в исполняемом файле программы. Эта программа выполняет следующие функции:- получение информации о зараженном компьютере;
- управление процессами;
- удаленный командный интерпретатор;
- получение списка окон;
- удаленный доступ к рабочему столу;
- удаление программ;
- управление системными службами;
- управление системным реестром;
- удаленное выполнение сценариев JavaScript / VBScript;
- управление файлами через встроенный файловый менеджер;
- захват видео и аудио с веб-камеры или микрофона;
- сохранение нажатий клавиатуры в файл (информация о нажатых клавишах не шифруется и хранится в папке %APPDATA%dclogs в файлах с именами в формате ГГ-ММ.dc);
- работу в качестве прокси-сервера SOCKS;
- перенаправление IP-адресов и портов;
- перехват содержимого буфера обмена;
- выключение и перезапуск операционной системы;
- загрузку, отправку и выполнение файлов;
- отправку журналов нажатий клавиш клавиатуры на удаленный FTP-сервер.
TOP 10 стран по количеству атакованных пользователей (%)
Смотрите также
Узнай статистику распространения уязвимостей в своем регионе statistics.securelist.com
Нашли неточность в описании этой уязвимости? Дайте нам знать!