Etude sur le fonctionnement du Trojan.Matsnu.1 codant les données des utilisateurs
(Publication) Google search: [1]
Etude sur le fonctionnement du Trojan.Matsnu.1 codant les données des utilisateurs | |
---|---|
Botnet | Rannoh |
Malware | |
Botnet/malware group | |
Exploit kits | |
Services | |
Feature | |
Distribution vector | |
Target | |
Origin | |
Campaign | |
Operation/Working group | |
Vulnerability | |
CCProtocol | |
Date | 2012 / 5 mai 2012 |
Editor/Conference | Dr.Web |
Link | http://news.drweb.fr/show/?i=641&c=8 news.drweb.fr (news.drweb.fr Archive copy) |
Author | |
Type |
Abstract
“ Doctor Web a déjà annoncé la propagation importante, via du spam, du programme malveillant Trojan.Matsnu.1 codant les données. Voici une étude détaillée de son principe de fonctionnement et les conseils à suivre pour éviter l’infection par le Trojan.Matsnu.1.
Le trojan est écrit en langage Assembler et se propage dans les archives des pièces jointes, le message contenant le nom du destinataire dans l’objet. Si l’utilisateur ouvre l’archive et l’application, le trojan lance svchost.exe et y enregistre le code du virus. Ainsi, toutes les actions malveillantes du Trojan.Matsnu.1 sont effectuées via le module svchost. Ensuite, le trojan sauvegarde sa copie avec une extension .pre dans un dossier temporaire Windows, lance cette copie et supprime le fichier de départ.
Bibtex
@misc{Lua error: Cannot create process: proc_open(/dev/null): failed to open stream: Operation not permitted2012BFR1007, editor = {Dr.Web}, author = {}, title = {Etude sur le fonctionnement du Trojan.Matsnu.1 codant les données des utilisateurs}, date = {Error: Invalid time.}, month = Error: Invalid time., year = {2012}, howpublished = {\url{http://news.drweb.fr/show/?i=641&c=8 news.drweb.fr}}, }