Du brauchst Hilfe? Frage die Community oder wende dich an einen Experten.
Zu Avira Answers
Name:TR/Spy.ZBot.DFO
Entdeckt am:20/08/2008
Art:Trojan
In freier Wildbahn:Ja
Gemeldete Infektionen:Niedrig
Verbreitungspotenzial:Niedrig
Schadenspotenzial:Mittel
Statische Datei:Ja
Dateigröße:73.216 Bytes
MD5 Prüfsumme:df73c2b3562ef157c10ba1a16b4c8885
IVDF Version:7.00.06.45 - Mittwoch, 20. August 2008

 General Verbreitungsmethode:
   • Keine eigene Verbreitungsroutine


Aliases:
   •  Symantec: Backdoor.Paproxy
   •  Mcafee: New Malware.ix
   •  Kaspersky: Trojan-Spy.Win32.Zbot.edw
   •  TrendMicro: TROJ_RENOS.AIG
   •  F-Secure: Trojan-Spy.Win32.Zbot.edw
   •  Sophos: Mal/EncPk-CZ
   •  Grisoft: Agent.AADX
   •  Eset: Win32/Spy.Agent.PZ trojan
   •  Bitdefender: Trojan.Spy.Wsnpoem.GT


Betriebsysteme:
   • Windows 95
   • Windows 98
   • Windows 98 SE
   • Windows NT
   • Windows ME
   • Windows 2000
   • Windows XP
   • Windows 2003


Auswirkungen:
   • Lädt schädliche Dateien herunter
   • Änderung an der Registry
   • Stiehlt Informationen
   • Ermöglicht unbefugten Zugriff auf den Computer

 Dateien Eine Kopie seiner selbst wird hier erzeugt:
   • %SYSDIR%\ntos.exe



Es werden folgende Dateien erstellt:

– Dateien für temporären Gebrauch. Diese werden möglicherweise wieder gelöscht.
   • %SYSDIR%\wsnpoem\audio.dll
   • %SYSDIR%\wsnpoem\video.dll




Es wird versucht die folgenden Dateien herunterzuladen:

– Die URL ist folgende:
   • http://66.199.242.115/**********l.exe
Diese wird lokal gespeichert unter: %TEMPDIR%\5.tmp Des Weiteren wird diese Datei ausgeführt nachdem sie vollständig heruntergeladen wurde. Weitere Untersuchungen haben ergeben, dass diese Datei auch Malware ist. Erkannt als: TR/Drop.RKit.BJ


– Die URL ist folgende:
   • http://66.199.242.115/**********er.exe
Diese wird lokal gespeichert unter: %TEMPDIR%\6.tmp Des Weiteren wird diese Datei ausgeführt nachdem sie vollständig heruntergeladen wurde. Weitere Untersuchungen haben ergeben, dass diese Datei auch Malware ist. Erkannt als: TR/Drop.Cutwail.AO

 Registry Folgender Registryschlüssel wird geändert:

– [HKLM\software\microsoft\windows nt\currentversion\winlogon]
   Alter Wert:
   • userinit="%SYSDIR%\userinit.exe,"
   Neuer Wert:
   • userinit="%SYSDIR%\userinit.exe,%SYSDIR%\ntos.exe,"

 Hintertür Der folgende Port wird geöffnet:

– svchost.exe an einem zufälligen TCP port


Kontaktiert Server:
Den folgenden:
   • http://blatundalqik.ru/**********rev.bin

Hierdurch können Informationen gesendet und Hintertürfunktionen bereitgestellt werden.

 Injektion – Es injiziert sich in einen Prozess.

    Prozessname:
   • winlogon.exe


 Datei Einzelheiten Laufzeitpacker:
Um eine Erkennung zu erschweren und die Größe der Datei zu reduzieren wurde sie mit einem Laufzeitpacker gepackt.

Die Beschreibung wurde erstellt von Thomas Wegele am Donnerstag, 21. August 2008
Die Beschreibung wurde geändert von Thomas Wegele am Donnerstag, 21. August 2008

zurück . . . .