¿Necesita ayuda? Pregunte a la comunidad o contrate a un experto.
Ir a Avira Answers
Nombre:TR/Spy.ZBot.DFO
Descubierto:20/08/2008
Tipo:Troyano
En circulación (ITW):
Número de infecciones comunicadas:Bajo
Potencial de propagación:Bajo
Potencial dañino:Medio
Fichero estático:
Tamaño:73.216 Bytes
Suma de control MD5:df73c2b3562ef157c10ba1a16b4c8885
Versión del IVDF:7.00.06.45 - miércoles, 20 de agosto de 2008

 General Método de propagación:
   • No tiene rutina propia de propagación


Alias:
   •  Symantec: Backdoor.Paproxy
   •  Mcafee: New Malware.ix
   •  Kaspersky: Trojan-Spy.Win32.Zbot.edw
   •  TrendMicro: TROJ_RENOS.AIG
   •  F-Secure: Trojan-Spy.Win32.Zbot.edw
   •  Sophos: Mal/EncPk-CZ
   •  Grisoft: Agent.AADX
   •  Eset: Win32/Spy.Agent.PZ trojan
   •  Bitdefender: Trojan.Spy.Wsnpoem.GT


Plataformas / Sistemas operativos:
   • Windows 95
   • Windows 98
   • Windows 98 SE
   • Windows NT
   • Windows ME
   • Windows 2000
   • Windows XP
   • Windows 2003


Efectos secundarios:
   • Descarga ficheros dañinos
   • Modificaciones en el registro
   • Roba informaciones
   • Posibilita el acceso no autorizado al ordenador

 Ficheros Se copia a sí mismo en la siguiente ubicación:
   • %SYSDIR%\ntos.exe



Crea los siguientes ficheros:

– Ficheros temporales, que pueden ser eliminados después:
   • %SYSDIR%\wsnpoem\audio.dll
   • %SYSDIR%\wsnpoem\video.dll




Intenta descargar algunos ficheros:

– La dirección es la siguiente:
   • http://66.199.242.115/**********l.exe
El fichero está guardado en el disco duro en: %TEMPDIR%\5.tmp Además, este fichero es ejecutado después de haber sido descargago. Los análisis adicionales indicaron que este fichero es también viral. Detectado como: TR/Drop.RKit.BJ


– La dirección es la siguiente:
   • http://66.199.242.115/**********er.exe
El fichero está guardado en el disco duro en: %TEMPDIR%\6.tmp Además, este fichero es ejecutado después de haber sido descargago. Los análisis adicionales indicaron que este fichero es también viral. Detectado como: TR/Drop.Cutwail.AO

 Registro Modifica la siguiente clave del registro:

– [HKLM\software\microsoft\windows nt\currentversion\winlogon]
   Valor anterior:
   • userinit="%SYSDIR%\userinit.exe,"
   Nuevo valor:
   • userinit="%SYSDIR%\userinit.exe,%SYSDIR%\ntos.exe,"

 Backdoor (Puerta trasera) Abre el siguiente puerto:

– svchost.exe en un puerto TCP aleatorio


Servidor contactado:
El siguiente:
   • http://blatundalqik.ru/**********rev.bin

De esta forma, puede enviar informaciones y obtener el control remoto.

 Inyectar el código viral en otros procesos – Se inyecta en un proceso.

    Nombre del proceso:
   • winlogon.exe


 Datos del fichero Programa de compresión de ejecutables:
Para agravar la detección y reducir el tamaño del fichero, emplea un programa de compresión de ejecutables.

Descripción insertada por Thomas Wegele el jueves, 21 de agosto de 2008
Descripción actualizada por Thomas Wegele el jueves, 21 de agosto de 2008

Volver . . . .
https:// Esta ventana está cifrada para su seguridad.