Precisa de ajuda? Peça à comunidade ou contrate um perito.
Acesse a Avira Answers
VrusTR/Spy.ZBot.DFO
Data em que surgiu:20/08/2008
Tipo:Trojan
Includo na lista "In The Wild"Sim
Nvel de danos:Baixo
Nvel de distribuio:Baixo
Nvel de risco:Mdio
Ficheiro esttico:Sim
Tamanho:73.216 Bytes
MD5 checksum:df73c2b3562ef157c10ba1a16b4c8885
Verso IVDF:7.00.06.45 - quarta-feira, 20 de agosto de 2008

 Vulgarmente Meio de transmisso:
   • No tem rotinas de propagao


Alias:
   •  Symantec: Backdoor.Paproxy
   •  Mcafee: New Malware.ix
   •  Kaspersky: Trojan-Spy.Win32.Zbot.edw
   •  TrendMicro: TROJ_RENOS.AIG
   •  F-Secure: Trojan-Spy.Win32.Zbot.edw
   •  Sophos: Mal/EncPk-CZ
   •  Grisoft: Agent.AADX
   •  Eset: Win32/Spy.Agent.PZ trojan
   •  Bitdefender: Trojan.Spy.Wsnpoem.GT


Sistemas Operativos:
   • Windows 95
   • Windows 98
   • Windows 98 SE
   • Windows NT
   • Windows ME
   • Windows 2000
   • Windows XP
   • Windows 2003


Efeitos secundrios:
   • Descarrega ficheiros maliciosos
   • Altera o registo do Windows
   • Informao de roubos
   • Possibilita acesso no autorizado ao computador

 Ficheiros Autocopia-se para a seguinte localizao:
   • %SYSDIR%\ntos.exe



So criados os seguintes ficheiros:

– Ficheiros temporrios que poderam ser apagados mais tarde:
   • %SYSDIR%\wsnpoem\audio.dll
   • %SYSDIR%\wsnpoem\video.dll




Tenta efectuar o download de alguns ficheiros:

A partir da seguinte localizao:
   • http://66.199.242.115/**********l.exe
Encontra-se no disco rgido: %TEMPDIR%\5.tmp Alm disso executa-se depois do download estar completo. Outras investigaes apontam para que este ficheiro, tambm, seja malware. Detectado como: TR/Drop.RKit.BJ


A partir da seguinte localizao:
   • http://66.199.242.115/**********er.exe
Encontra-se no disco rgido: %TEMPDIR%\6.tmp Alm disso executa-se depois do download estar completo. Outras investigaes apontam para que este ficheiro, tambm, seja malware. Detectado como: TR/Drop.Cutwail.AO

 Registry (Registo do Windows) O seguinte valor do registo alterado:

[HKLM\software\microsoft\windows nt\currentversion\winlogon]
   Valor anterior:
   • userinit="%SYSDIR%\userinit.exe,"
   Valor recente:
   • userinit="%SYSDIR%\userinit.exe,%SYSDIR%\ntos.exe,"

 Backdoor  aberta a seguinte porta:

svchost.exe numa porta TCP aleatria


Contacta o servidor:
Seguinte:
   • http://blatundalqik.ru/**********rev.bin

Como resultado pode enviar informao poderiam e dar capacidade de controlo remoto.

 Introduo de cdigo viral noutros processos – Introduz-se a si prprio num processo.

    Nome do processo:
   • winlogon.exe


 Detalhes do ficheiro Empacotador de Runtime:
De forma a agravar a deteco e reduzir o tamanho do ficheiro lanado com um empacotador de runtime.

Descrição enviada por Thomas Wegele em quinta-feira, 21 de agosto de 2008
Descrição atualizada por Thomas Wegele em quinta-feira, 21 de agosto de 2008

Voltar . . . .
https:// Esta janela é criptografada para sua segurança.