Besoin d’aide ? Fais appel à la communauté ou embauche un spécialiste.
Aller à Avira Answers
Nom:TR/Spy.ZBot.HB
La date de la découverte:01/09/2010
Type:Cheval de Troie
En circulation:Oui
Infections signalées Faible a moyen
Potentiel de distribution:Faible
Potentiel de destruction:Faible a moyen
Fichier statique:Oui
Taille du fichier:896.000 Octets
Somme de contrôle MD5:ca740afab1bc3a6b884d8f40506a7da8
Version VDF:7.10.04.238
Version IVDF:7.10.11.68 - mercredi 1 septembre 2010

 Général Les alias:
   •  Sophos: Mal/Agent-IE
   •  Bitdefender: Trojan.Generic.KD.32217
   •  Panda: Trj/Sinowal.WXO
   •  Eset: Win32/Spy.Zbot.NJ


Plateformes / Systèmes d'exploitation:
   • Windows 2000
   • Windows XP
   • Windows 2003


Effets secondaires:
   • Il crée des fichiers malveillants
   • Il modifie des registres
   • Il vole de l'information
   • Il emploie les vulnérabilités de software
      •  CVE-2007-1204
      •  MS07-019

 Fichiers Il s'autocopie dans l'emplacement suivant:
   • %SYSDIR%\sdra64.exe



Les fichiers suivants sont créés:

%SYSDIR%\lowsec\user.ds
%SYSDIR%\lowsec\local.ds
%SYSDIR%\lowsec\user.ds.lll

 Registre Il crée l'entrée suivante afin de passer par le Firewall de Windows XP:

– [HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\
   FirewallPolicy\StandardProfile]
   • "EnableFirewall"=dword:0x00000000



Les clés de registre suivantes sont ajoutée:

– [HKEY_USERS\S-1-5-20\SOFTWARE\Microsoft\
   Protected Storage System Provider\S-1-5-20]
   • "Migrate"=dword:0x00000002

– [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Network]
   • "UID"="%le nom de l'ordinateur%_001DAA3D"

– [HKEY_USERS\S-1-5-20\Software\Microsoft\
   Protected Storage System Provider\S-1-5-20\Data 2\Windows]
   • "Value"=hex:01,00,00,00,1C,00,00,00,03,00,00,00,C3,27,A1,10,BF,2D,8B,DE,C7,10,CD,CB,26,6D,90,34,DE,51,DF,FF,11,58,B7,45,10,00,00,00,89,3D,50,AD,A5,CF,68,A8,24,AE,9C,50,4F,CE,FB,3C,14,00,00,00,C6,6E,5C,0C,61,D1,67,62,E7,97,8F,47,ED,6F,87,F9,41,C0,9B,C5

– [HKEY_USERS\S-1-5-19\Software\Microsoft\Windows NT\CurrentVersion\
   Network]
   • "UID"="%le nom de l'ordinateur%_001DBD57"

– [HKEY_USERS\.DEFAULT\software\microsoft\windows\currentversion\
   explorer\{35106240-D2F0-DB35-716E-127EB80A0299}]
   • "{3039636B-5F3D-6C64-6675-696870667265}"=hex:F7,09,F2,0D
   • "{33373039-3132-3864-6B30-303233343434}"=hex:47,09,F2,0D

– [HKEY_USERS\.DEFAULT\Software\Microsoft\
   Protected Storage System Provider\S-1-5-18\Data 2\Windows]
   • "Value"=hex:01,00,00,00,1C,00,00,00,03,00,00,00,76,A4,13,0B,EE,BB,BA,A6,65,40,F9,82,6F,2F,C6,07,69,20,FD,92,36,33,0A,EA,10,00,00,00,88,F2,ED,F5,9C,51,81,3E,99,80,43,85,7D,A5,4F,7D,14,00,00,00,86,B4,0A,71,D5,43,63,CA,5C,FF,9F,0E,13,1B,E5,E6,EF,AA,5D,4A

– [HKEY_USERS\S-1-5-19\SOFTWARE\Microsoft\
   Protected Storage System Provider\S-1-5-19]
   • "Migrate"=dword:0x00000002

– [HKEY_USERS\.DEFAULT\software\microsoft\windows\currentversion\
   explorer\{43BF8CD1-C5D5-2230-7BB2-98F22C2B7DC6}]
   • "{3039636B-5F3D-6C64-6675-696870667265}"=hex:F7,09,F2,0D
   • "{33373039-3132-3864-6B30-303233343434}"=hex:47,09,F2,0D

– [HKEY_USERS\S-1-5-19\Software\Microsoft\
   Protected Storage System Provider\S-1-5-19\Data 2\Windows]
   • "Value"=hex:01,00,00,00,1C,00,00,00,03,00,00,00,B5,22,D0,20,24,36,8A,F8,B1,5D,0D,2C,F3,99,98,46,8F,1D,E2,AF,3F,11,DB,D6,10,00,00,00,CD,A2,D0,3B,A8,18,52,9F,86,1D,33,31,B4,4E,20,F1,14,00,00,00,CE,58,EE,A8,EA,9F,7A,D0,0E,29,75,B9,82,16,9B,9B,BF,54,67,5C

– [HKEY_USERS\.DEFAULT\SOFTWARE\Microsoft\
   Protected Storage System Provider\S-1-5-18]
   • "Migrate"=dword:0x00000002

– [HKEY_USERS\S-1-5-20\Software\Microsoft\Windows NT\CurrentVersion\
   Network]
   • "UID"="%le nom de l'ordinateur%_001DB78B"



Les clés de registre suivantes sont changées:

– [HKEY_USERS\S-1-5-20\Software\Microsoft\Internet Explorer\Main]
   La nouvelle valeur:
   • "Start Page"=""

– [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
   La nouvelle valeur:
   • "userinit"="%SYSDIR%\userinit.exe,%SYSDIR%\sdra64.exe,"

– [HKEY_USERS\S-1-5-20\Software\Microsoft\Windows NT\CurrentVersion\
   Winlogon]
   La nouvelle valeur:
   • "ParseAutoexec"="1"

– [HKEY_USERS\S-1-5-19\Software\Microsoft\Windows NT\CurrentVersion\
   Winlogon]
   La nouvelle valeur:
   • "ParseAutoexec"="1"

– [HKEY_USERS\.DEFAULT\Software\Microsoft\Windows NT\CurrentVersion\
   Winlogon]
   La nouvelle valeur:
   • "ParseAutoexec"="1"

– [HKEY_USERS\S-1-5-19\Software\Microsoft\Internet Explorer\Main]
   La nouvelle valeur:
   • "Start Page"=""

 Vol d'informations Il essaie de voler l'information suivante:

– Une routine de journalisation est commencé après qu'un site web soit visité.
   • https://onlineeast.bankofamerica.com/cgi-bin/ias/*/GotoWelcome

 L'injection du code viral dans d'autres processus – Il s'injecte comme un nouveau fil d'exécution à distance dans un processus.

    Nom du processus :
   • winlogon.exe



– Il s'injecte comme un nouveau fil d'exécution à distance dans un processus.

    Nom du processus :
   • svchost.exe



– Il s'injecte comme un nouveau fil d'exécution à distance dans un processus.

Il est injecté à tous les processus.


 Informations divers Accède à des ressources Internet :
   • http://nascetur.com:81/wc/**********


Mutex:
Il crée les Mutex suivants:
   • _AVIRA_2110
   • _AVIRA_2101
   • _AVIRA_2109
   • _AVIRA_2108
   • _AVIRA_21099

 Détails de fichier Langage de programmation:
Le fichier a été écrit en MS Visual C++.


Logiciel de compression des fichiers exécutables:
Afin d'entraver la détection et de réduire la taille du fichier il est compressé avec un logiciel de compression des exécutables.

Description insérée par Petre Galan le lundi 28 février 2011
Description mise à jour par Petre Galan le lundi 28 février 2011

Retour . . . .
https:// Cet écran est crypté pour votre sécurité.