Need help? Ask the community or hire an expert.
Go to Avira Answers
病毒:TR/Spy.ZBot.DFO
发现日期:13/12/2012
类型:特洛伊木马
广泛传播:
病毒传播个案呈报:低程度
感染/传播能力:低程度
破坏 / 损害程度:中等程度
静态文件:
文件大小:73.216 字节
MD5 校检和:df73c2b3562ef157c10ba1a16b4c8885
VDF 版本:7.11.53.216 - 2012년 12월 13일 목요일
IVDF 版本:7.11.53.216 - 2012년 12월 13일 목요일

 况概描述 传播方法:
   • 无内置传播例程


别名:
   •  Symantec: Backdoor.Paproxy
   •  Mcafee: New Malware.ix
   •  Kaspersky: Trojan-Spy.Win32.Zbot.edw
   •  TrendMicro: TROJ_RENOS.AIG
   •  F-Secure: Trojan-Spy.Win32.Zbot.edw
   •  Sophos: Mal/EncPk-CZ
   •  Grisoft: Agent.AADX
   •  Eset: Win32/Spy.Agent.PZ trojan
   •  Bitdefender: Trojan.Spy.Wsnpoem.GT


平台/操作系统:
   • Windows 95
   • Windows 98
   • Windows 98 SE
   • Windows NT
   • Windows ME
   • Windows 2000
   • Windows XP
   • Windows 2003


副作用:
   • 下载恶意文件
   • 注册表修改
   • 窃取信息
   • 第三方控件

 文件 它将本身复制到以下位置:
   • %SYSDIR%\ntos.exe



创建以下文件:

– 之后可删除的临时文件:
   • %SYSDIR%\wsnpoem\audio.dll
   • %SYSDIR%\wsnpoem\video.dll




它会尝试下载一些文件:

– 该位置如下所示:
   • http://66.199.242.115/**********l.exe
它会保存在硬盘驱动器以下的位置: %TEMPDIR%\5.tmp 成功下载后执行。 进一步的调查表明,此文件是恶意软件。 检测为: TR/Drop.RKit.BJ


– 该位置如下所示:
   • http://66.199.242.115/**********er.exe
它会保存在硬盘驱动器以下的位置: %TEMPDIR%\6.tmp 成功下载后执行。 进一步的调查表明,此文件是恶意软件。 检测为: TR/Drop.Cutwail.AO

 注册表 会更改以下注册表项:

– [HKLM\software\microsoft\windows nt\currentversion\winlogon]
   旧值:
   • userinit="%SYSDIR%\userinit.exe,"
   新值:
   • userinit="%SYSDIR%\userinit.exe,%SYSDIR%\ntos.exe,"

 后门程序 会打开以下端口:

– svchost.exe 在随机 TCP 端口上


访问服务器:
以下内容:
   • http://blatundalqik.ru/**********rev.bin

因此它可能会发送信息并提供远程控制。

 注入进程 – 它会将自己注入到进程中。

    进程名:
   • winlogon.exe


 文件详细信息 运行时压缩程序:
为了提高检测难度以及减小文件,它已使用运行时压缩程序进行压缩。

설명 삽입자 Thomas Wegele   2008년 8월 21일 목요일
설명 업데이트 Thomas Wegele   2008년 8월 21일 목요일

뒤로 . . . .
https:// 이 창은 보안을 위해 암호화되었습니다.