Besoin d’aide ? Fais appel à la communauté ou embauche un spécialiste.
Aller à Avira Answers
Nom:TR/Spy.ZBot.alw
La date de la découverte:14/06/2013
Type:Cheval de Troie
En circulation:Oui
Infections signalées Faible
Potentiel de distribution:Faible a moyen
Potentiel de destruction:Faible a moyen
Fichier statique:Non
Version VDF:7.11.84.160 - vendredi 14 juin 2013
Version IVDF:7.11.84.160 - vendredi 14 juin 2013

 Général Méthode de propagation:
   • Il ne possède pas de propre routine de propagation


Les alias:
   •  Kaspersky: Trojan.Win32.Yakes.cvkr
   •  TrendMicro: Trojan.Rent.14
   •  Sophos: Troj/Matsnu-AI
   •  Eset: Win32/Trustezeb.C


Plateformes / Systèmes d'exploitation:
   • Windows 2000
   • Windows XP
   • Windows 2003
   • Windows Vista
   • Windows Server 2008
   • Windows 7


Effets secondaires:
   • Il crée un fichier malveillant
   • Il modifie des registres
   • Il vole de l'information

 Fichiers Il s'autocopie dans l'emplacement suivant:
   • %TEMPDIR%\%chaîne de caractères aléatoire%.pre



Il supprime sa propre copie, exécutée initialement



Il supprime le fichier suivant:
   • %TEMPDIR%\%chaîne de caractères aléatoire%.pre



Le fichier suivant est créé:

– %HOME%\%chaîne de caractères aléatoire%\%chaîne de caractères aléatoire%.exe Ensuite, il est exécuté après avoir été completment crée. Les investigations ultérieures ont prouvé que ce ficher est également un Malware.

 Registre La clé de registre suivante est ajoutée afin de lancer le processus après le redémarrage:

– [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "%chaîne de caractères aléatoire%"="%HOME%\%chaîne de caractères aléatoire%\%chaîne de caractères aléatoire%.exe"

 L'injection du code viral dans d'autres processus –  Il injecte le fichier suivant dans un processus: ctfmon.exe

Description insérée par Alexander Bauer le samedi 15 juin 2013
Description mise à jour par Alexander Bauer le samedi 15 juin 2013

Retour . . . .
https:// Cet écran est crypté pour votre sécurité.