Etude sur le fonctionnement du Trojan.Matsnu.1 codant les données des utilisateurs

From Botnets.fr
Jump to navigation Jump to search

(Publication) Google search: [1]

Etude sur le fonctionnement du Trojan.Matsnu.1 codant les données des utilisateurs
Botnet Rannoh
Malware
Botnet/malware group
Exploit kits
Services
Feature
Distribution vector
Target
Origin
Campaign
Operation/Working group
Vulnerability
CCProtocol
Date 2012 / 5 mai 2012
Editor/Conference Dr.Web
Link http://news.drweb.fr/show/?i=641&c=8 news.drweb.fr (news.drweb.fr Archive copy)
Author
Type

Abstract

Doctor Web a déjà annoncé la propagation importante, via du spam, du programme malveillant Trojan.Matsnu.1 codant les données. Voici une étude détaillée de son principe de fonctionnement et les conseils à suivre pour éviter l’infection par le Trojan.Matsnu.1.

Le trojan est écrit en langage Assembler et se propage dans les archives des pièces jointes, le message contenant le nom du destinataire dans l’objet. Si l’utilisateur ouvre l’archive et l’application, le trojan lance svchost.exe et y enregistre le code du virus. Ainsi, toutes les actions malveillantes du Trojan.Matsnu.1 sont effectuées via le module svchost. Ensuite, le trojan sauvegarde sa copie avec une extension .pre dans un dossier temporaire Windows, lance cette copie et supprime le fichier de départ.

Bibtex

 @misc{Lua error: Cannot create process: proc_open(/dev/null): failed to open stream: Operation not permitted2012BFR1007,
   editor = {Dr.Web},
   author = {},
   title = {Etude sur le fonctionnement du Trojan.Matsnu.1 codant les données des utilisateurs},
   date = {Error: Invalid time.},
   month = Error: Invalid time.,
   year = {2012},
   howpublished = {\url{http://news.drweb.fr/show/?i=641&c=8 news.drweb.fr}},
 }