Need help? Ask the community or hire an expert.
Go to Avira Answers
Nume:TR/Zbot.836
Descoperit pe data de:22/09/2010
Tip:Troian
ITW:Da
Numar infectii raportate:Scazut spre mediu
Potential de raspandire:Mediu spre ridicat
Potential de distrugere:Mediu
Fisier static:Da
Marime:43.008 Bytes
MD5:202a068e9e52853d7ed7887ec7dfbe52
Versiune VDF:7.10.05.78
Versiune IVDF:7.10.11.254 - miercuri, 22 septembrie 2010

 General Metode de raspandire:
    Functia autorun
    Infecteaza fisiere


Alias:
   •  Mcafee: W32/Ramnit
   •  Kaspersky: Backdoor.Win32.IRCNite.aqg
   •  Sophos: Mal/FakeAV-BW
   •  Bitdefender: Trojan.Zbot.836
     GData: Trojan.Zbot.836


Sistem de operare:
   • Windows 2000
   • Windows XP
   • Windows 2003


Efecte secundare:
   • Creeaza fisiere malware
Infecteaza fisiere
   • Modificari in registri

 Fisiere Se copiaza in urmatoarele locatii:
   • %PROGRAM FILES%\Microsoft\DesktopLayer.exe
   • %unitate disc%\RECYCLER\autorun.exe



Sunt create fisierele:

%unitate disc%\autorun.inf Acesta este un fisier text care nu prezinta pericol si are urmatorul continut:
   • %cod care ruleaza fisierul malitios%

%PROGRAM FILES%\Internet Explorer\dmlconf.dat



Incearca sa execute urmatoarele fisiere:

Numele fisierului:
   • %PROGRAM FILES%\Microsoft\DesktopLayer.exe


Numele fisierului:
   • %PROGRAM FILES%\Internet Explorer\IEXPLORE.EXE

 Registrii sistemului Urmatoarea cheie din registri este modificata:

[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
   Noua valoare:
   • "Userinit"="%SYSDIR%\userinit.exe,,%PROGRAM FILES%\microsoft\desktoplayer.exe"

 Infectie de fisiere Tip de infector:

Appender - Codul virusului este adaugat la sfarsitul fisierului infectat.
Este adaugata urmatoarea sectiune fisierului infectat:
   • .rmnet


Camuflaj:
Nu utilizeaza tehnici de camuflaj. Modifica Entry Point-ul original al fisierului infectat pentru a-l face sa indice spre codul malitios.


Metoda:

Virusul cauta in mod activ fisiere pe care sa le infecteze apoi isi termina executia.


Urmatoarele fisiere sunt infectate:

Dupa tipul fisierelor:
   • exe (+44544) -> W32/Ramnit.A
   • dll (+44544) -> W32/Ramnit.A
   • html (+86498) -> HTML/Drop.Agent.AB

 Backdoor Servere contactate:
Urmatorul:
   • jef**********.com:442 (TCP)


 Injectarea codului malware in alte procese Se injecteaza ca un thread remote intr-un proces.

    Numele procesului:
   • iexplore.exe


 Alte informatii  Cauta o conexiune Internet, contactand urmatoarele site-uri web:
   • google.com:80
   • bing.com:80
   • yahoo.com:80


Mutex:
Creeaza urmatorul mutex:
   • KyUffThOkYwRRtgPP

 Detaliile fisierului Compresia fisierului:
Pentru a ingreuna detectia si a reduce marimea fisierului, este folosit un program de compresie runtime.

Description inserted by Petre Galan on Friday, April 8, 2011
Description updated by Petre Galan on Friday, April 8, 2011

Back . . . .