Troj/Tepfer-E
Cartão de pontuação de ameaças
EnigmaSoft Threat Scorecard
Os EnigmaSoft Threat Scorecards são relatórios de avaliação para diferentes ameaças de malware que foram coletadas e analisadas por nossa equipe de pesquisa. Os Scorecards de Ameaças da EnigmaSoft avaliam e classificam as ameaças usando várias métricas, incluindo fatores de risco reais e potenciais, tendências, frequência, prevalência e persistência. Os Scorecards de Ameaças da EnigmaSoft são atualizados regularmente com base em nossos dados e métricas de pesquisa e são úteis para uma ampla gama de usuários de computador, desde usuários finais que buscam soluções para remover malware de seus sistemas até especialistas em segurança que analisam ameaças.
Os Scorecards de Ameaças da EnigmaSoft exibem uma variedade de informações úteis, incluindo:
Classificação: A classificação de uma ameaça específica no banco de dados de ameaças da EnigmaSoft.
Nível de gravidade: O nível de gravidade determinado de um objeto, representado numericamente, com base em nosso processo de modelagem de risco e pesquisa, conforme explicado em nossos Critérios de Avaliação de Ameaças .
Computadores infectados: O número de casos confirmados e suspeitos de uma determinada ameaça detectada em computadores infectados conforme relatado pelo SpyHunter.
Consulte também Critérios de Avaliação de Ameaças .
Nível da Ameaça: | 90 % (Alto) |
Computadores infectados: | 1 |
Visto pela Primeira Vez: | November 30, 2012 |
Visto pela Última Vez: | April 6, 2020 |
SO (s) Afetados: | Windows |
O Troj/Tepfer-E é um Trojan bancário perigoso, que tem inúmeros pseudônimos. O Troj/Tepfer-E é muito semelhante, se não diretamente relacionado ao Zeus ou ao Trojan Zbot . O Troj/Tepfer-E foi projetado para se infiltrar em um computador e espiar as atividades dos usuários nos seus computadores. Isso é feito para roubar informações pessoais, tai como senhas on-line das suas contas bancárias e números de cartão de crédito. Os analistas de malware do ESG têm observado que o Trojan Troj/Tepfer-E se espalha com a ajuda de uma perigosa família de worms, que usa um ataque agressivo de worms combinado com táticas de engenharia social para infectar tantos computadores quanto possível. Quando esse worm infecta um computador, o Troj/Tepfer-E se conecta a um servidor pré-determinado, download e instala o Troj/Tepfer-E no computador da vítima.
O Troj/Tepfer-E é um Trojan. Esse tipo de infecção por malware recebe esse nome porque elas usam uma tática similar àquele usado na história do cavalo de Tróia. Trojans como o Troj/Tepfer-E não podem se espalhar por conta própria. Em vez disso, eles contam com a vítima para fazer o seu download e abri-los, o que é muito parecido com o que fez o povo de Tróia, que abriu as portas de sua cidade para deixar o cavalo de Tróia (repleto de soldados inimigos) entrar na cidade. A maioria das infecções por Trojan usam duas formas de infectar um computador: eles podem usar táticas de engenharia social (enganando os usuários de computador para que eles pensem que o Trojan é um arquivo benigno e convencendo-os a abri-lo) ou eles dependem de outra infecção por malware com a capacidade de se espalhar e infectar computadores para instalar o Trojan no computador das vítimas. O Troj/Tepfer-E baseia-se em worms que se espalham usando redes compartilhadas e na exploração do Autorun em dispositivos de memória externa. Esses worms são particularmente agressivos e geralmente usam arquivos executáveis habilmente disfarçados como ícones de pastas para enganar o usuário do computador e faze-los abri-los.
Uma vez instalado, o Troj/Tepfer-E se esconde no computador da vítima e não causa nenhum sintoma evidente. No entanto, o Troj/Tepfer-E espia as atividade on-line da vítima, grava as teclas pressionadas e tira screenshots, os quais são enviados para terceiros. O Trojan Troj/Tepfer-E foi projetado para detectar quando a vítima se conecta a um site bancário ou insere um número de senha ou cartão de crédito enquanto on-line. O Troj/Tepfer-E burglariza esses dados e envia-os aos criminosos responsáveis por essa ameaça de malware. Então, eles podem usar essas informações para roubar o dinheiro ou a identidade da vítima.
Detalhes Sobre os Arquivos do Sistema
# | Nome do arquivo |
Detecções
Detecções: O número de casos confirmados e suspeitos de uma determinada ameaça detectada nos computadores infectados conforme relatado pelo SpyHunter.
|
---|---|---|
1. | C:\WINDOWS\system32\wpcap.dll | |
2. | C:\WINDOWS\system32\Packet.dll | |
3. | C:\WINDOWS\system32\drivers\npf.sys |