Родительский класс: TrojWare
Вредоносные программы, которые осуществляют несанкционированные пользователем действия: уничтожают, блокируют, модифицируют или копируют информацию, нарушают работу компьютеров или компьютерных сетей. В отличие от вирусов и червей, представители этой категории не умеют создавать свои копии, не способны к самовоспроизведению.Класс: Trojan-Spy
Предназначены для ведения электронного шпионажа за пользователем (вводимые с клавиатуры данные, изображения экрана, список активных приложений и т.д.). Найденная информация передается злоумышленнику. Для передачи данных могут быть использованы электронная почта, ftp, web (посредством указания данных в запросе) и другие способы.Подробнее
Платформа: Win32
Win32 - платформа, управляемая операционной системой на базе Windows NT (Windows XP, Windows 7 и т.д.), позволяющей исполнять 32-битные приложения. В настоящее время данная платформа является одной из наиболее распространенных.Описание
Вредоносные программы этого семейства используются для кражи аутентификационных данных пользователя к различным сервисам, например, к сервисам онлайн-банкинга. Кроме того, такие вредоносные программы предоставляют злоумышленнику возможность удаленного управления зараженной машиной. Первые программы этого типа появились в 2006-2007 годах. Сейчас существует множество модификаций и обновлений Trojan-Spy.Win32.Zbot. В 2011 году произошла утечка открытого исходного кода. Для распространения Trojan-Spy.Win32.Zbot использовался эксплойт-пак BlackHole и ботнеты Cutwail и Pushdo. Вредоносные программы этого семейства обладают богатым функционалом, таким как: перехват данных, подмена DNS, снятие скриншотов экрана, получение паролей из хранилища Windows, загрузка и выполнение файлов на компьютере пользователя, атака других компьютеров в сети Интернет. Существует несколько распространенных модификаций вредоносных программ этого семейства, например:- ZeuS Citadel К особенностям ZeuS Citadel стоит отнести активную техническую поддержку клиентов и регулярные обновления до конца 2012 года на специализированном форуме, а также защиту от эмуляции и отладки, что затрудняет обнаружение и анализ программы, и использование алгоритма шифрования AES для генерации RC4 ключа.
- KINS (другие названия: PowerZeus, ZeusVM) Эта вредоносная программа появилась в 2011 году. Через два года, в 2013 году, появилась новая версия. Программа использовалась для атаки банков Германии и Голландии. KINS использует стеганографию (скрытие вредоносного кода внутри чистого кода) для хранения параметров и виртуализацию, как метод защиты от анализа.
- P2P Zeus (другие названия: Gameover, Murofet) Эта вредоносная программа была обнаружена в 2011 году. Сеть зараженных компьютеров достигала одного миллиона. Программа использовала механизм peer-to-peer для передачи данных на сервера злоумышленников, а также цифровую подпись для защиты данных. Также P2P Zeus использовался для распространения шифровальщика CryptoLocker.
TOP 10 стран по количеству атакованных пользователей (%)
Смотрите также
Узнай статистику распространения уязвимостей в своем регионе statistics.securelist.com
Нашли неточность в описании этой уязвимости? Дайте нам знать!