Threat Database Trojans Troj/Tepfer-E

Troj/Tepfer-E

Por GoldSparrow em Trojans

Cartão de pontuação de ameaças

Nível da Ameaça: 90 % (Alto)
Computadores infectados: 1
Visto pela Primeira Vez: November 30, 2012
Visto pela Última Vez: April 6, 2020
SO (s) Afetados: Windows

O Troj/Tepfer-E é um Trojan bancário perigoso, que tem inúmeros pseudônimos. O Troj/Tepfer-E é muito semelhante, se não diretamente relacionado ao Zeus ou ao Trojan Zbot . O Troj/Tepfer-E foi projetado para se infiltrar em um computador e espiar as atividades dos usuários nos seus computadores. Isso é feito para roubar informações pessoais, tai como senhas on-line das suas contas bancárias e números de cartão de crédito. Os analistas de malware do ESG têm observado que o Trojan Troj/Tepfer-E se espalha com a ajuda de uma perigosa família de worms, que usa um ataque agressivo de worms combinado com táticas de engenharia social para infectar tantos computadores quanto possível. Quando esse worm infecta um computador, o Troj/Tepfer-E se conecta a um servidor pré-determinado, download e instala o Troj/Tepfer-E no computador da vítima.

O Troj/Tepfer-E é um Trojan. Esse tipo de infecção por malware recebe esse nome porque elas usam uma tática similar àquele usado na história do cavalo de Tróia. Trojans como o Troj/Tepfer-E não podem se espalhar por conta própria. Em vez disso, eles contam com a vítima para fazer o seu download e abri-los, o que é muito parecido com o que fez o povo de Tróia, que abriu as portas de sua cidade para deixar o cavalo de Tróia (repleto de soldados inimigos) entrar na cidade. A maioria das infecções por Trojan usam duas formas de infectar um computador: eles podem usar táticas de engenharia social (enganando os usuários de computador para que eles pensem que o Trojan é um arquivo benigno e convencendo-os a abri-lo) ou eles dependem de outra infecção por malware com a capacidade de se espalhar e infectar computadores para instalar o Trojan no computador das vítimas. O Troj/Tepfer-E baseia-se em worms que se espalham usando redes compartilhadas e na exploração do Autorun em dispositivos de memória externa. Esses worms são particularmente agressivos e geralmente usam arquivos executáveis habilmente disfarçados como ícones de pastas para enganar o usuário do computador e faze-los abri-los.

Uma vez instalado, o Troj/Tepfer-E se esconde no computador da vítima e não causa nenhum sintoma evidente. No entanto, o Troj/Tepfer-E espia as atividade on-line da vítima, grava as teclas pressionadas e tira screenshots, os quais são enviados para terceiros. O Trojan Troj/Tepfer-E foi projetado para detectar quando a vítima se conecta a um site bancário ou insere um número de senha ou cartão de crédito enquanto on-line. O Troj/Tepfer-E burglariza esses dados e envia-os aos criminosos responsáveis por essa ameaça de malware. Então, eles podem usar essas informações para roubar o dinheiro ou a identidade da vítima.

Detalhes Sobre os Arquivos do Sistema

Troj/Tepfer-E pode criar o(s) seguinte(s) arquivo(s):
# Nome do arquivo Detecções
1. C:\WINDOWS\system32\wpcap.dll
2. C:\WINDOWS\system32\Packet.dll
3. C:\WINDOWS\system32\drivers\npf.sys

Detalhes sobre o Registro

Troj/Tepfer-E pode criar a seguinte entrada de registro ou entradas de registro:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NPF\Enum "NextInstance" = "0x00000001"
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Shell Extensions\Cached languageLocalizedMax = ?I??????????????a????????????????0??0??@b???????0??`??@?? ???P?????g????? ???????????????? ???????????????????????????x????? ???????????????? ?? ???
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NPF TimestampMode = 0x00000000
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NPF\Security Security = ???@??????????????@??????????? ?????????????@?????????????????????????? ?????@????????@????? ?????????????? ????????????????????????????????????????????@?????????????????????????
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run SonyAgent = c:\test_item.exe

Tendendo

Mais visto

Carregando...