Du brauchst Hilfe? Frage die Community oder wende dich an einen Experten.
Zu Avira Answers
Name:TR/Spy.ZBot.DFO
Entdeckt am:20/08/2008
Art:Trojan
In freier Wildbahn:Ja
Gemeldete Infektionen:Niedrig
Verbreitungspotenzial:Niedrig
Schadenspotenzial:Mittel
Statische Datei:Ja
Dateigre:73.216 Bytes
MD5 Prfsumme:df73c2b3562ef157c10ba1a16b4c8885
IVDF Version:7.00.06.45 - Mittwoch, 20. August 2008

 General Verbreitungsmethode:
   • Keine eigene Verbreitungsroutine


Aliases:
   •  Symantec: Backdoor.Paproxy
   •  Mcafee: New Malware.ix
   •  Kaspersky: Trojan-Spy.Win32.Zbot.edw
   •  TrendMicro: TROJ_RENOS.AIG
   •  F-Secure: Trojan-Spy.Win32.Zbot.edw
   •  Sophos: Mal/EncPk-CZ
   •  Grisoft: Agent.AADX
   •  Eset: Win32/Spy.Agent.PZ trojan
   •  Bitdefender: Trojan.Spy.Wsnpoem.GT


Betriebsysteme:
   • Windows 95
   • Windows 98
   • Windows 98 SE
   • Windows NT
   • Windows ME
   • Windows 2000
   • Windows XP
   • Windows 2003


Auswirkungen:
   • Ldt schdliche Dateien herunter
   • nderung an der Registry
   • Stiehlt Informationen
   • Ermglicht unbefugten Zugriff auf den Computer

 Dateien Eine Kopie seiner selbst wird hier erzeugt:
   • %SYSDIR%\ntos.exe



Es werden folgende Dateien erstellt:

– Dateien fr temporren Gebrauch. Diese werden mglicherweise wieder gelscht.
   • %SYSDIR%\wsnpoem\audio.dll
   • %SYSDIR%\wsnpoem\video.dll




Es wird versucht die folgenden Dateien herunterzuladen:

Die URL ist folgende:
   • http://66.199.242.115/**********l.exe
Diese wird lokal gespeichert unter: %TEMPDIR%\5.tmp Des Weiteren wird diese Datei ausgefhrt nachdem sie vollstndig heruntergeladen wurde. Weitere Untersuchungen haben ergeben, dass diese Datei auch Malware ist. Erkannt als: TR/Drop.RKit.BJ


Die URL ist folgende:
   • http://66.199.242.115/**********er.exe
Diese wird lokal gespeichert unter: %TEMPDIR%\6.tmp Des Weiteren wird diese Datei ausgefhrt nachdem sie vollstndig heruntergeladen wurde. Weitere Untersuchungen haben ergeben, dass diese Datei auch Malware ist. Erkannt als: TR/Drop.Cutwail.AO

 Registry Folgender Registryschlssel wird gendert:

[HKLM\software\microsoft\windows nt\currentversion\winlogon]
   Alter Wert:
   • userinit="%SYSDIR%\userinit.exe,"
   Neuer Wert:
   • userinit="%SYSDIR%\userinit.exe,%SYSDIR%\ntos.exe,"

 Hintertr Der folgende Port wird geffnet:

svchost.exe an einem zuflligen TCP port


Kontaktiert Server:
Den folgenden:
   • http://blatundalqik.ru/**********rev.bin

Hierdurch knnen Informationen gesendet und Hintertrfunktionen bereitgestellt werden.

 Injektion – Es injiziert sich in einen Prozess.

    Prozessname:
   • winlogon.exe


 Datei Einzelheiten Laufzeitpacker:
Um eine Erkennung zu erschweren und die Gre der Datei zu reduzieren wurde sie mit einem Laufzeitpacker gepackt.

Die Beschreibung wurde erstellt von Thomas Wegele am Donnerstag, 21. August 2008
Die Beschreibung wurde geändert von Thomas Wegele am Donnerstag, 21. August 2008

zurück . . . .