Ana sınıf: TrojWare
Truva atları, kullanıcı tarafından izin verilmeyen eylemleri gerçekleştiren kötü amaçlı programlardır: veriyi siler, engeller, değiştirir veya kopyalarlar ve bilgisayarların veya bilgisayar ağlarının performansını bozarlar. Virüslerden ve solucanlardan farklı olarak, bu kategoriye giren tehditler kendi kopyalarını kopyalayamaz veya kendi kendini kopyalayamaz. Truva atları, enfekte olmuş bir bilgisayarda gerçekleştirdikleri eylem türüne göre sınıflandırılır.Sınıf: Trojan-Banker
Trojan-Banker programları, çevrimiçi bankacılık sistemleri, e-ödeme sistemleri ve plastik kart sistemleri ile ilgili kullanıcı hesap verilerini çalmak üzere tasarlanmıştır. Veriler daha sonra Truva'yı kontrol eden kötü niyetli kullanıcıya iletilir. Çalınan verileri aktarmak için e-posta, FTP, web (bir istekte bulunan veriler dahil) veya başka yöntemler kullanılabilir.Platform: Win32
Win32, 32-bit uygulamaların yürütülmesini destekleyen Windows NT tabanlı işletim sistemlerinde (Windows XP, Windows 7, vb.) Bir API'dir. Dünyanın en yaygın programlama platformlarından biri.Açıklama
Bu kötü amaçlı yazılım ailesi, çevrimiçi bankacılık hizmetlerine karşı hedeflenen Truva atlarından oluşmaktadır. Kötü amaçlı yazılım siber suçlular tarafından e-bankacılık hizmetlerinden yararlanan kullanıcılardan para çalmak veya hesap bilgilerini kullanmak için kullanılır. Siber suçluların sunucusuna bağlanmak için gereken bilgiler, kötü amaçlı yazılımın yürütülebilir dosyasında şifrelenir. Trojan-Banker.Win32.Neverquest MAAS (Hizmet Olarak Kötü Amaçlı Yazılım) modeli altında dağıtılmaktadır. Bu, siber suçluların kötü amaçlı yazılımları kendi yaratıcılarından kiraladıkları ve tam anlamıyla bir yazılım seti almayı amaçladıkları anlamına gelir. Kötü amaçlı yazılım, virüs bulaşan bilgisayar hakkında bilgi toplar ve onu siber suçluların sunucusuna gönderir. Toplanan bilgiler şunları içerir: • İşletim sistemindeki kullanıcı hakları • Bilgisayara yüklü virüsten koruma yazılımı • Rapport'un (Trusteer tarafından) yüklü olup olmadığı • CPU mimarisi • İşletim sistemi sürümü (hizmet paketi numarası dahil) • Proxy sunucu adresi ve bağlantı noktası (varsa) İşletim sistemi ayarlarında bir proxy sunucusu belirtilir) • Etkilenen bilgisayarın NETBIOS adı • Etki alanı adı (bilgisayar etki alanındaysa) Bu ailenin kötü amaçlı yazılımı aşağıdaki eylemleri gerçekleştirir: • Yürütülebilir dosyaları indirme ve çalıştırma • Çerez dosyalarını çalma • İşletim sistemi deposundan sertifikaların çalınması • Çalışan işlemlerin listesini alma • Tarayıcı önbellek klasörünü temizleme ve çerez dosyalarını silme • Kötü amaçlı yazılım dosyalarının kopyalarını kaldırma • SOCKS proxy sunucusunu başlatma ve durdurma • VNC uzaktan erişim sunucusunu başlatma ve durdurma • İndirme ve kötü amaçlı yazılımın güncellemelerini çalıştırmak (bilgisayarı yeniden başlatarak veya yeniden başlatmadan) • ShellExecute aracılığıyla komutları çalıştırma ( ) • Kayıt defteri girişlerini silme • FTP istemcilerinde saklanan parolaları çalma • Kötü amaçlı yazılımın kopyalarını Kayıt Defteri'nden silme • Virüs bulaşmış bir bilgisayardan dosyaları (desen maskesi ile belirlenir) kopyalama • Kullanıcının web geçmişini görüntüleme • Videoyu gizlice kaydetme ve video kaydetme siber suçluların sunucusuna • video dosyalarını kendi numaralarına göre alma • Video dosyalarını sayılarına göre silme Ayrıca, kötü amaçlı yazılım, kötü amaçlı yazılım tarafından yüklenen sahte içerik ve yapılandırma dosyalarını kullanarak kullanıcının tarayıcısında görüntülenen web sayfalarının içeriğini değiştirebilir. cybercriminals tarafından kontrol edilen bir sunucudan.En çok saldırıya uğramış kullanıcıyla ilk 10 ülke (toplam saldırıların yüzdesi)
1
Almanya
15.37%
2
Japonya
7.47%
3
Amerika Birleşik Devletleri
7.05%
4
ispanya
5.35%
5
Fransa
5.18%
6
İtalya
3.57%
7
Polonya
3.23%
8
Kanada
2.63%
9
Hindistan
2.46%
10
Birleşik Krallık
2.46%
Daha fazlasını okuyun
Bölgenizde yayılan güvenlik açıklarının istatistiklerini öğrenin statistics.securelist.com
Bu güvenlik açığının açıklamasında bir tutarsızlık mı tespit ettiniz? Bize bildirin!