Terdot

Par GoldSparrow en Troyens
Se traduisent par :

Fiche d'évaluation menace

Popularity Rank: 8,529
Niveau de menace: 80 % (Haute)
Ordinateurs infectés : 387
Vu la première fois: September 8, 2021
Vu pour la dernière fois : December 23, 2025
Systèmes d'exploitation concernés: Windows

Le malware Terdot est un cheval de Troie bancaire que l'on trouve sur les systèmes en Europe occidentale et en Amérique du Nord. Le cheval de Troie Terdot est classé comme une menace bancaire avancée qui est une fourche du chevql de Troie Zeus. Terdot est une version améliorée de Gootkit Backdoor Trojan qui a émergé en mai 2017. Les analystes de la cybersécurité ont rapporté la découverte de Terdot le 16 novembre 2017, la menace semble s'infiltrer dans les systèmes ciblés via deux vecteurs d'attaque: les courriels d'hameçonnage chargés avec un document PDF activé par JavaScript et les attaques de type « intermédiaire » où un téléchargement drive-by se produit en arrière-plan.

Les deux vecteurs d'attaque peuvent différer sensiblement, mais tout cela conduit à un grave compromis de sécurité informatique où un attaquant obtient un plein accès au système de l'utilisateur. L'analyse de Terdot Banking Trojan a révélé qu'il dispose de fonctionnalités avancées, ce qui lui permet de modifier le trafic Web et de recueillir des informations via différentes méthodes. Un résumé des capacités de Terdot inclut ce qui suit:

  • Il peut injecter un code HTML dans les portails bancaires.
  • Il peut modifier le contenu des pages de médias sociaux.
  • Il est signalé que les utilisateurs de messagerie Gmail et Yahoo sont spécifiquement ciblés.
  • Il peut télécharger et installer des mises à jour selon la demande de l'opérateur.
  • Il peut télécharger et exécuter des logiciels sans que la victime soit avertie de sa présence.

Il est intéressante d'observer que les analyses de Terdot suggèrent qu'il pourrait être produit de programmeurs russophones. Des échantillons de code ont révélé que Terdot est conçu de manière à empêcher la collecte de données sur Vk.com, l'alternative russe à Facebook. Il y a beaucoup de traits de Terdot qui mènent les analystes de sécurité à croire que Terdot peut représenter un effort pour améliorer les techniques furtives dans les menaces bancaires modernes.

La suppression de Terdot Banking Trojan peut être difficile même pour les utilisateurs de PC avancés, parce qu'il est connu d'utiliser des hameçons sophistiqués. Le cheval de Troie Terdot est programmé pour fonctionner comme un service de système et enterrer profondément dans un système pour minimiser le risque d'être détecté par un produit AV. Il est conseillé aux utilisateurs de demander l'assistance d'une solution anti-malware fiable qui peut supprimer en toute sécurité le cheval de Troie Terdot.

Bulletin d'analyse

Informations générales

Family Name: Trojan.Kryptik.VCNB
Signature status: No Signature

Known Samples

MD5: daa69f1ffb8c9da7a993d5f93440bfdc
SHA1: 46e4877890c27574246e24037c736feb47b4f7e9
SHA256: 393BE3FCD47AD61B34A24E2C6A0A8983603458D4E6A19590933E66C52EFE5EE7
Taille du fichier: 1.22 MB, 1224704 bytes
MD5: b6c193ef5b6eff553048961831c1f340
SHA1: bf523ce611214ecc13a1a0fccaeacf3bb21d2fea
SHA256: 0E5ABF7D1A0B9CA78A29807A448D03BCED7FFE41F19CB6E39CC2CAE5E4618857
Taille du fichier: 548.86 KB, 548864 bytes
MD5: 9cad9bf9626013968d626deb250c94ec
SHA1: f166f5f14b2ac3a37ad706b58a742f196eb8d733
SHA256: 662ED672FE4AA6BA73E81AA844F9524F451AC4ECC662EF1AFE043998C95AD38B
Taille du fichier: 176.13 KB, 176128 bytes

Windows Portable Executable Attributes

  • File doesn't have "Rich" header
  • File doesn't have exports table
  • File doesn't have relocations information
  • File doesn't have resources
  • File doesn't have security information
  • File is 32-bit executable
  • File is console application (IMAGE_SUBSYSTEM_WINDOWS_CUI)
  • File is either console or GUI application
  • File is GUI application (IMAGE_SUBSYSTEM_WINDOWS_GUI)
  • File is Native application (NOT .NET application)
Show More
  • File is not packed
  • IMAGE_FILE_DLL is not set inside PE header (Executable)
  • IMAGE_FILE_EXECUTABLE_IMAGE is set inside PE header (Executable Image)

File Icons

File Traits

  • 2+ executable sections
  • No Version Info
  • x86

Block Information

Total Blocks: 565
Potentially Malicious Blocks: 5
Whitelisted Blocks: 556
Unknown Blocks: 4

Visual Map

0 ? ? 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 ? 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 ? 0 0 0 x 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 1 1 0 1 1 x 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 x 0 0 0 0 0 0 0 0 0 0 0 0 1 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 2 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 x x 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 - Probable Safe Block
? - Unknown Block
x - Potentially Malicious Block

Similar Families

  • Kryptik.VCNB

Files Modified

File Attributes
c:\users\user\downloads\error.txt Generic Write,Read Attributes

Registry Modifications

Key::Value Données API Name
HKLM\software\wow6432node\microsoft\directdraw\mostrecentapplication::name 46e4877890c27574246e24037c736feb47b4f7e9_0001224704 RegNtPreCreateKey
HKLM\software\wow6432node\microsoft\directdraw\mostrecentapplication::id 誛桏 RegNtPreCreateKey

Windows API Usage

Category API
Other Suspicious
  • SetWindowsHookEx
Anti Debug
  • OutputDebugString

Tendance

Le plus regardé

Chargement...