mercoledì 20 gennaio 2010

Trojan.Gen







Livello rischio: molto basso
Scoperto: 19 febbraio 2010
Aggiornamento: 25 febbraio 2010 04:33:47
Tipo: Trojan
I sistemi interessati: Windows Windows 2000, 95, Windows 98, Windows Me, Windows NT, Windows Server 2003, Windows Vista, Windows XP

Trojan.Gen è un rilevamento generico per molti Trojan individuali, ma varia per i quali definizioni specifiche non sono state create. Un rilevamento generico è usato perché protegge contro i Trojan che condividono molte caratteristiche simili.

Informazioni di base
Cavallo di Troia mascherato da programmi come applicazioni o file che inducono un utente ad aprirlo. Un cavallo di Troia si può copiare al computer compromesso, ma non fare copie di se stesso e si diffonde come un virus che è una differenza fondamentale tra un trojan e un virus. Per ulteriori informazioni, consultare la seguente risorsa:

Qual è la differenza tra virus, worm e cavalli di Troia?

Mentre la maggior parte Trojan eseguono solo il proprio codice maligno ", alcuni Trojan possono effettivamente eseguire le azioni del file che fingono di essere, ma poi eseguire il proprio codice maligno sul computer infetto. Altri cavalli di Troia fanno sembrare che stanno effettuando le azioni desiderate, ma in realtà non fanno altro che innescare la loro routine dannose.

I Trojan arrivano a computer compromessi in diversi modi. Questi metodi distribuiscono il Trojan, spesso il più rapidamente possibile, in modo che il cavallo di Troia in grado di massimizzare la possibilità di svolgere la sua funzione principale in una popolazione di utenti di grandi dimensioni, prima di essere rilevato dal software antivirus. Uno dei metodi più comuni è per il cavallo di Troia di essere vittime di spam come allegato e-mail o un link in una email. Un altro metodo analogo è il Trojan che arriva come un file o un link in un client di messaggistica istantanea. Questi metodi sono spesso basate su tecniche di social engineering per indurre l'utente a cliccare sul link o aprire il file in quanto molte di queste e-mail e messaggi istantanei sembrano provenire da persone che l'utente sa. Queste tecniche giocano sulla curiosità di un utente sulle voci di una grande novità come uno scandalo celebrità, crisi, catastrofi o altri eventi rilevanti a livello mondiale.

Un altro mezzo di arrivo include un metodo denominato "drive-by download. Un drive-by download si verifica quando un utente va a un sito web che è sia legittimo, ma compromessi e sfruttati o dannosi alla progettazione. Il download avviene clandestinamente all'insaputa dell'utente. In alternativa, l'utente è invitato ad aggiornare o aggiungere un codec video, quando in un sito web malevolo. Quando l'utente risponde a questa richiesta, hanno inavvertitamente scaricare un Trojan che finge di essere il codec video. Infine, un cavallo di Troia può essere eliminato o scaricato da altri software dannosi o da programmi legittimi che sono stati compromessi o sfruttati sul computer infetto.

Fonte: Symantec

Nessun commento:

Posta un commento

Related Posts Plugin for WordPress, Blogger...