Detect date
29/09/2015
Класс
Trojan-Spy
Платформа
Win32

Родительский класс: TrojWare

Вредоносные программы, которые осуществляют несанкционированные пользователем действия: уничтожают, блокируют, модифицируют или копируют информацию, нарушают работу компьютеров или компьютерных сетей. В отличие от вирусов и червей, представители этой категории не умеют создавать свои копии, не способны к самовоспроизведению.

Класс: Trojan-Spy

Предназначены для ведения электронного шпионажа за пользователем (вводимые с клавиатуры данные, изображения экрана, список активных приложений и т.д.). Найденная информация передается злоумышленнику. Для передачи данных могут быть использованы электронная почта, ftp, web (посредством указания данных в запросе) и другие способы.

Подробнее

Платформа: Win32

Win32 - платформа, управляемая операционной системой на базе Windows NT (Windows XP, Windows 7 и т.д.), позволяющей исполнять 32-битные приложения. В настоящее время данная платформа является одной из наиболее распространенных.

Описание

Вредоносные программы этого семейства используются для кражи аутентификационных данных пользователя к различным сервисам, например, к сервисам онлайн-банкинга. Кроме того, такие вредоносные программы предоставляют злоумышленнику возможность удаленного управления зараженной машиной. Первые программы этого типа появились в 2006-2007 годах. Сейчас существует множество модификаций и обновлений Trojan-Spy.Win32.Zbot. В 2011 году произошла утечка открытого исходного кода. Для распространения Trojan-Spy.Win32.Zbot использовался эксплойт-пак BlackHole и ботнеты Cutwail и Pushdo. Вредоносные программы этого семейства обладают богатым функционалом, таким как: перехват данных, подмена DNS, снятие скриншотов экрана, получение паролей из хранилища Windows, загрузка и выполнение файлов на компьютере пользователя, атака других компьютеров в сети Интернет. Существует несколько распространенных модификаций вредоносных программ этого семейства, например:
  • ZeuS Citadel К особенностям ZeuS Citadel стоит отнести активную техническую поддержку клиентов и регулярные обновления до конца 2012 года на специализированном форуме, а также защиту от эмуляции и отладки, что затрудняет обнаружение и анализ программы, и использование алгоритма шифрования AES для генерации RC4 ключа.
  • KINS (другие названия: PowerZeus, ZeusVM) Эта вредоносная программа появилась в 2011 году. Через два года, в 2013 году, появилась новая версия. Программа использовалась для атаки банков Германии и Голландии. KINS использует стеганографию (скрытие вредоносного кода внутри чистого кода) для хранения параметров и виртуализацию, как метод защиты от анализа.
  • P2P Zeus (другие названия: Gameover, Murofet) Эта вредоносная программа была обнаружена в 2011 году. Сеть зараженных компьютеров достигала одного миллиона. Программа использовала механизм peer-to-peer для передачи данных на сервера злоумышленников, а также цифровую подпись для защиты данных. Также P2P Zeus использовался для распространения шифровальщика CryptoLocker.

TOP 10 стран по количеству атакованных пользователей (%)

1 Россия 8,61
2 Италия 8,24
3 Германия 7,65
4 Индия 6,74
5 США 5,28
6 Вьетнам 3,19
7 Великобритания 2,76
8 Австрия 2,75
9 ОАЭ 2,66
10 Индонезия 2,49

Смотрите также

Узнай статистику распространения уязвимостей в своем регионе statistics.securelist.com

Нашли неточность в описании этой уязвимости? Дайте нам знать!
Kaspersky IT Security Calculator:
Оцените ваш профиль кибербезопасности
Узнать больше
Встречай новый Kaspersky!
Каждая минута твоей онлайн-жизни заслуживает топовой защиты.
Узнать больше
Confirm changes?
Your message has been sent successfully.