Precisa de ajuda? Peça à comunidade ou contrate um perito.
Acesse a Avira Answers
VírusTR/Spy.ZBot.DFO
Data em que surgiu:20/08/2008
Tipo:Trojan
Incluído na lista "In The Wild"Sim
Nível de danos:Baixo
Nível de distribuição:Baixo
Nível de risco:Médio
Ficheiro estático:Sim
Tamanho:73.216 Bytes
MD5 checksum:df73c2b3562ef157c10ba1a16b4c8885
Versão IVDF:7.00.06.45 - quarta-feira, 20 de agosto de 2008

 Vulgarmente Meio de transmissão:
   • Não tem rotinas de propagação


Alias:
   •  Symantec: Backdoor.Paproxy
   •  Mcafee: New Malware.ix
   •  Kaspersky: Trojan-Spy.Win32.Zbot.edw
   •  TrendMicro: TROJ_RENOS.AIG
   •  F-Secure: Trojan-Spy.Win32.Zbot.edw
   •  Sophos: Mal/EncPk-CZ
   •  Grisoft: Agent.AADX
   •  Eset: Win32/Spy.Agent.PZ trojan
   •  Bitdefender: Trojan.Spy.Wsnpoem.GT


Sistemas Operativos:
   • Windows 95
   • Windows 98
   • Windows 98 SE
   • Windows NT
   • Windows ME
   • Windows 2000
   • Windows XP
   • Windows 2003


Efeitos secundários:
   • Descarrega ficheiros maliciosos
   • Altera o registo do Windows
   • Informação de roubos
   • Possibilita acesso não autorizado ao computador

 Ficheiros Autocopia-se para a seguinte localização:
   • %SYSDIR%\ntos.exe



São criados os seguintes ficheiros:

– Ficheiros temporários que poderam ser apagados mais tarde:
   • %SYSDIR%\wsnpoem\audio.dll
   • %SYSDIR%\wsnpoem\video.dll




Tenta efectuar o download de alguns ficheiros:

– A partir da seguinte localização:
   • http://66.199.242.115/**********l.exe
Encontra-se no disco rígido: %TEMPDIR%\5.tmp Além disso executa-se depois do download estar completo. Outras investigações apontam para que este ficheiro, também, seja malware. Detectado como: TR/Drop.RKit.BJ


– A partir da seguinte localização:
   • http://66.199.242.115/**********er.exe
Encontra-se no disco rígido: %TEMPDIR%\6.tmp Além disso executa-se depois do download estar completo. Outras investigações apontam para que este ficheiro, também, seja malware. Detectado como: TR/Drop.Cutwail.AO

 Registry (Registo do Windows) O seguinte valor do registo é alterado:

– [HKLM\software\microsoft\windows nt\currentversion\winlogon]
   Valor anterior:
   • userinit="%SYSDIR%\userinit.exe,"
   Valor recente:
   • userinit="%SYSDIR%\userinit.exe,%SYSDIR%\ntos.exe,"

 Backdoor É aberta a seguinte porta:

– svchost.exe numa porta TCP aleatória


Contacta o servidor:
Seguinte:
   • http://blatundalqik.ru/**********rev.bin

Como resultado pode enviar informação poderiam e dar capacidade de controlo remoto.

 Introdução de código viral noutros processos – Introduz-se a si próprio num processo.

    Nome do processo:
   • winlogon.exe


 Detalhes do ficheiro Empacotador de Runtime:
De forma a agravar a detecção e reduzir o tamanho do ficheiro é lançado com um empacotador de runtime.

Descrição enviada por Thomas Wegele em quinta-feira, 21 de agosto de 2008
Descrição atualizada por Thomas Wegele em quinta-feira, 21 de agosto de 2008

Voltar . . . .
https:// Esta janela é criptografada para sua segurança.