¿Necesita ayuda? Pregunte a la comunidad o contrate a un experto.
Ir a Avira Answers
Nombre:TR/Spy.ZBot.DFO
Descubierto:20/08/2008
Tipo:Troyano
En circulacin (ITW):S
Nmero de infecciones comunicadas:Bajo
Potencial de propagacin:Bajo
Potencial daino:Medio
Fichero esttico:S
Tamao:73.216 Bytes
Suma de control MD5:df73c2b3562ef157c10ba1a16b4c8885
Versin del IVDF:7.00.06.45 - miércoles 20 de agosto de 2008

 General Mtodo de propagacin:
   • No tiene rutina propia de propagacin


Alias:
   •  Symantec: Backdoor.Paproxy
   •  Mcafee: New Malware.ix
   •  Kaspersky: Trojan-Spy.Win32.Zbot.edw
   •  TrendMicro: TROJ_RENOS.AIG
   •  F-Secure: Trojan-Spy.Win32.Zbot.edw
   •  Sophos: Mal/EncPk-CZ
   •  Grisoft: Agent.AADX
   •  Eset: Win32/Spy.Agent.PZ trojan
   •  Bitdefender: Trojan.Spy.Wsnpoem.GT


Plataformas / Sistemas operativos:
   • Windows 95
   • Windows 98
   • Windows 98 SE
   • Windows NT
   • Windows ME
   • Windows 2000
   • Windows XP
   • Windows 2003


Efectos secundarios:
   • Descarga ficheros dainos
   • Modificaciones en el registro
   • Roba informaciones
   • Posibilita el acceso no autorizado al ordenador

 Ficheros Se copia a s mismo en la siguiente ubicacin:
   • %SYSDIR%\ntos.exe



Crea los siguientes ficheros:

– Ficheros temporales, que pueden ser eliminados despus:
   • %SYSDIR%\wsnpoem\audio.dll
   • %SYSDIR%\wsnpoem\video.dll




Intenta descargar algunos ficheros:

La direccin es la siguiente:
   • http://66.199.242.115/**********l.exe
El fichero est guardado en el disco duro en: %TEMPDIR%\5.tmp Adems, este fichero es ejecutado despus de haber sido descargago. Los anlisis adicionales indicaron que este fichero es tambin viral. Detectado como: TR/Drop.RKit.BJ


La direccin es la siguiente:
   • http://66.199.242.115/**********er.exe
El fichero est guardado en el disco duro en: %TEMPDIR%\6.tmp Adems, este fichero es ejecutado despus de haber sido descargago. Los anlisis adicionales indicaron que este fichero es tambin viral. Detectado como: TR/Drop.Cutwail.AO

 Registro Modifica la siguiente clave del registro:

[HKLM\software\microsoft\windows nt\currentversion\winlogon]
   Valor anterior:
   • userinit="%SYSDIR%\userinit.exe,"
   Nuevo valor:
   • userinit="%SYSDIR%\userinit.exe,%SYSDIR%\ntos.exe,"

 Backdoor (Puerta trasera) Abre el siguiente puerto:

svchost.exe en un puerto TCP aleatorio


Servidor contactado:
El siguiente:
   • http://blatundalqik.ru/**********rev.bin

De esta forma, puede enviar informaciones y obtener el control remoto.

 Inyectar el cdigo viral en otros procesos – Se inyecta en un proceso.

    Nombre del proceso:
   • winlogon.exe


 Datos del fichero Programa de compresin de ejecutables:
Para agravar la deteccin y reducir el tamao del fichero, emplea un programa de compresin de ejecutables.

Descripción insertada por Thomas Wegele el jueves 21 de agosto de 2008
Descripción actualizada por Thomas Wegele el jueves 21 de agosto de 2008

Volver . . . .
https:// Esta ventana está cifrada para su seguridad.