
Les données récoltées comportent les touches du clavier tapées à l'image d'un keylogger et les mots de passe des utilisateurs enregistrés dans les navigateurs Opera, Firefox, Chrome et Chromium et dans les applications Thunderbird, SeaMonkey et Pidgin.
L'AES (Advanced Encryption Standard) est utilisé pour chiffrer la communication avec le serveur de contrôle. Pour l'instant, on ne sait pas encore comment le trojan se propage. L'entreprise se contente de préciser que le malware crée une copie de lui-même sur le répertoire de l'utilisateur au lancement.
Pour se protéger, l'entreprise préconise, sans surprise, les dernières versions de Dr.Web sur Mac OS X et Linux, qui arrivent à détecter avec succès la menace.
Source : l'annonce sur le site de Dr Web
Et vous ?

