Родительский класс: TrojWare
Вредоносные программы, которые осуществляют несанкционированные пользователем действия: уничтожают, блокируют, модифицируют или копируют информацию, нарушают работу компьютеров или компьютерных сетей. В отличие от вирусов и червей, представители этой категории не умеют создавать свои копии, не способны к самовоспроизведению.Класс: Backdoor
Предназначены для удаленного управления злоумышленником пораженным компьютером. По своим функциям Backdoor во многом напоминают различные системы администрирования, разрабатываемые и распространяемые фирмами-производителями программных продуктов. Подобные вредоносные программы позволяют делать с компьютером все, что в них заложит автор: принимать или отсылать файлы, запускать и уничтожать их, выводить сообщения, стирать информацию, перезагружать компьютер и т. д. Представители этого типа вредоносных программ очень часто используются для объединения компьютеров-жертв в так называемые бот-сети/зомби-сети, что позволяет злоумышленникам централизованно управлять всей армией пораженных компьютеров для совершения злонамеренных действий. Отдельно следует отметить группу бэкдоров, способных распространяться по сети и внедряться в другие компьютеры, как это делают сетевые черви. Отличает такие бэкдоры от червей то, что они распространяются по сети не самопроизвольно (как сетевые черви), а только по специальной команде «хозяина», управляющего данной копией троянской программы.Подробнее
Платформа: Win32
Win32 - платформа, управляемая операционной системой на базе Windows NT (Windows XP, Windows 7 и т.д.), позволяющей исполнять 32-битные приложения. В настоящее время данная платформа является одной из наиболее распространенных.Описание
Backdoor.Win32.ImgDrop при запуске извлекает из своего тела в папку %system% файл с именем в формате winXXX32.dll и добавляет его в список программ, которые автоматически запускаются при загрузке операционной системы. Вредоносная программа хранит свои настройки в ключе реестра HKLM\SOFTWARE\Microsoft\MSSMGR. Backdoor.Win32.ImgDrop содержит в своем теле веб-адреса командных серверов и взаимодействует с командными серверами путем отправки GET-запросов на относительный адрес /img/cmd.php.TOP 10 стран по количеству атакованных пользователей (%)
1
Российская Федерация
20,48%
2
Китай
10,84%
3
Вьетнам
9,64%
4
Германия
7,23%
5
Индия
7,23%
6
Франция
4,82%
7
Венгрия
3,61%
8
Украина
3,61%
9
Австрия
2,41%
10
Индия
2,41%
Смотрите также
Узнай статистику распространения уязвимостей в своем регионе statistics.securelist.com
Нашли неточность в описании этой уязвимости? Дайте нам знать!