Need help? Ask the community or hire an expert.
Go to Avira Answers
Nume:TR/Spy.ZBot.HT.4
Descoperit pe data de:13/09/2010
Tip:Troian
ITW:Da
Numar infectii raportate:Scazut spre mediu
Potential de raspandire:Scazut spre mediu
Potential de distrugere:Scazut spre mediu
Fisier static:Da
Marime:102.400 Bytes
MD5:2ad828135b8619dab054d841a29fd80e
Versiune VDF:7.10.05.35
Versiune IVDF:7.10.11.157 - luni, 13 septembrie 2010

 General Metode de raspandire:
   • Functia autorun
   • Messenger


Alias:
   •  Sophos: Mal/VB-PD
   •  Bitdefender: Trojan.Generic.KD.35757
   •  Panda: W32/Autorun.KBS
   •  Eset: Win32/AutoRun.Agent.WF


Sistem de operare:
   • Windows 2000
   • Windows XP
   • Windows 2003


Efecte secundare:
   • Creeaza fisiere malware
   • Modificari in registri

 Fisiere Se copiaza in urmatoarele locatii:
   • %TEMPDIR%\tL02mT02.exe
   • %unitate disc%\autorun.exe



Sterge copia initiala a virusului.



Este creat fisierul:

%unitate disc%\autorun.inf Acesta este un fisier text care nu prezinta pericol si are urmatorul continut:
   • %cod care ruleaza fisierul malitios%

 Registrii sistemului Urmatoarea cheie este adaugata in registri pentru a rula procesul la repornirea sistemului:

– [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "Windows"="%TEMPDIR%\tL02mT02.exe"



Se adauga in registrii sistemului:

– [HKLM\Software\Microsoft\Active Setup\Installed Components\
   {36A5A0DB-297E-FDE2-0501-060104070800}]
   • "StubPath"="%TEMPDIR%\tL02mT02.exe"

 Email Contine un motor SMTP integrat, pentru a trimite spam prin email. Astfel se va conecta direct la serverul destinatar. Caracteristicile sunt:


De la:
Adresa este falsificata.


Catre:
– Adrese de email gasite pe sistem.


Corpul email-ului:
– Contine cod HTML.

 Email Server MX:
Se poate conecta la serverul MX:
   • smtp.live.com

 Messenger Se raspandeste prin messenger. Caracteristicile sunt:

– Windows Live Messenger

URL-ul trimte la o copie a malware-ului descris. Daca utilizatorul descarca si executa acest fisier, procesul de infectare porneste din nou.

 Backdoor Servere contactate:
Urmatoarele:
   • http://freeappz.biz/**********?id=%sir de caractere%&co=%sir de caractere%&us=%sir de caractere%&os=%sir de caractere%&vr=%sir de caractere%&av&dt
   • http://111.90.151.28/**********?id=%sir de caractere%&co=%sir de caractere%&us=%sir de caractere%&os=%sir de caractere%&vr=%sir de caractere%&av&dt



Trimte informatii despre:
    • Numele sistemului
    • Utilizatorul curent
    • Informatii despre sistemul de operare

 Furt de informatii Incearca sa obtina urmatoarele informatii:

– Parola din programul:
   • Mozilla Firefox

 Injectarea codului malware in alte procese – Se injecteaza ca un thread remote intr-un proces.

    Numele procesului:
   • explorer.exe


 Alte informatii Acceseaza resurse de pe internet:
   • http://upd**********.com/
   • http://upd**********.com/


Mutex:
Creeaza urmatorul mutex:
   • X00X

 Detaliile fisierului Compresia fisierului:
Pentru a ingreuna detectia si a reduce marimea fisierului, este folosit un program de compresie runtime.

Description inserted by Petre Galan on Monday, February 21, 2011
Description updated by Petre Galan on Monday, February 21, 2011

Back . . . .