Plataforma:

Windows 2000, XP, Server 2003

 Classificao do risco total:
 infecção relatada:
 Impacto no sistema: :
 Exposição das informações:
Baixo
Medium
Alto
Crítico

  • Tipo de grayware:
    Spyware

  • Destrutivo:
    Não

  • Criptografado:
     

  • In the Wild:
    Sim

  Visão geral



Wird möglicherweise von anderer Malware eingeschleust.
Wird möglicherweise unwissentlich von einem Benutzer beim Besuch bösartiger Websites heruntergeladen.
Fügt Registrierungseinträge hinzu, um bei jedem Systemstart automatisch ausgeführt zu werden.
Versucht, Daten zu entwenden, wie z. B. Benutzernamen und Kennwörter, die beim Anmelden auf Websites von Banken oder anderen Finanzdienstleistern verwendet werden.
Erstellt Ordner und legt dort Dateien von sich ab.
Wird möglicherweise in folgende Prozesse injiziert, die im Arbeitsspeicher ausgeführt werden:
Ändert Zoneneinstellungen von Internet Explorer.

  Detalhes técnicos

Data de recebimento das amostras iniciais: 01 janeiro 0001



Übertragungsdetails


Wird möglicherweise von anderer Malware eingeschleust.


Wird möglicherweise unwissentlich von einem Benutzer beim Besuch bösartiger Websites heruntergeladen.



Autostart-Technik


Fügt folgende Registrierungseinträge hinzu, um bei jedem Systemstart automatisch ausgeführt zu werden.

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
{GUID}={malware path and file name}



Einschleusungspunkte


Entwendete Daten werden auf die folgenden Websites hochgeladen:

  • http://{BLOCKED}.215.101/sas/ttf.php



Infektionspunkte


Wird möglicherweise von den folgenden externen Sites heruntergeladen:

  • http://{BLOCKED}9.13.206/uk2/kl/uk-kl.exe



Datendiebstahl


Greift auf die folgende Site zu, um die eigene Konfigurationsdatei herunterzuladen:

  • http://{BLOCKED}9.13.206/uk2/kl/ukdase.db


Die heruntergeladene Datei enthält Informationen, wo die Malware eine aktualisierte Kopie von sich selbst herunterladen kann und wohin die entwendeten Daten gesendet werden sollen.


Versucht, Daten von den folgenden Banken und/oder anderen Geldinstituten zu entwenden:

  • Alliance & Leicester

  • Barclays

  • Cahoot

  • Capital One

  • Citibank

  • Clydesdale

  • Co-Operativebank

  • Ebay

  • Facebook

  • First Direct

  • HSBC

  • Halifax

  • ING Direct

  • Lloyds

  • Microsoft

  • Moneybookers

  • Myspace

  • Nationwide

  • Natwest

  • OSPM

  • Odnoklassniki

  • PayPal

  • RBS

  • Santander

  • Smile

  • Vkontakte

  • Yorkshire


Überwacht auf dem betroffenen System die Aktivitäten von Internet Explorer (IE), insbesondere die Adressleiste. Erstellt eine rechtmäßige Website mit einer gefälschten Anmeldeseite, wenn ein Benutzer Banking-Websites mit den folgenden Zeichenfolgen in der Adressleiste und/oder Titelleiste besucht:



Installation


Schleust die folgenden Dateien ein:

  • %Application Data%\{random1}\{random}.exe - copy of itself

  • %Application Data%\{random2}\{random}.{3 random alpha character extension name} - encrypted file


Erstellt Ordner und legt dort Dateien von sich ab.


Wird möglicherweise in folgende Prozesse injiziert, die im Arbeitsspeicher ausgeführt werden:


Wird in die folgenden Prozesse injiziert, die im Arbeitsspeicher ausgeführt werden:

  • ctfmon.exe

  • dwm.exe

  • explorer.exe

  • rdpclip.exe

  • taskeng.exe

  • taskhost.exe

  • wscntfy.exe



Andere Details


Ändert Zoneneinstellungen von Internet Explorer.



Andere Systemänderungen


Fügt die folgenden Registrierungseinträge als Teil der Installationsroutine hinzu:

HKEY_CURRENT_USERSoftwareMicrosoftInternet ExplorerPrivacy
CleanCookies=0



HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesSharedAccessParametersFirewallPolicyStandardProfileAuthorizedApplicationsList
%Windows%EXPLORER.EXE=%Windows%EXPLORER.EXE:*:Enabled:Windows Explorer



Informationen über Varianten


Verfügt über folgende MD5-Hash-Werte:

  • 680063f9a7b3c8dd8440ec0a6dc316af


Verfügt über folgende SHA1-Hash-Werte:

  • afb58dc7dd6445026a648257616195374a9c44ab

  Solução

Mecanismo de varredura mínima: 8.900


Step 1
Für Windows ME und XP Benutzer: Stellen Sie vor einer Suche sicher, dass die Systemwiederherstellung deaktiviert ist, damit der gesamte Computer durchsucht werden kann.

Step 2
Durchsuchen Sie Ihren Computer mit Ihrem Trend Micro Produkt. Achten Sie auf Dateien, die als TSPY_ZBOT.BYY entdeckt werden

Step 3
Im abgesicherten Modus neu starten
[ Saber mais ]


Step 4
Diesen Registrierungswert löschen Mit diesem Schritt können Sie den Registrierungswert löschen, den die Malware/Grayware/Spyware erstellt hat.

Wichtig: Eine nicht ordnungsgemäße Bearbeitung der Windows Registrierung kann zu einer dauerhaften Fehlfunktion des Systems führen. Führen Sie diesen Schritt nur durch, wenn Sie mit der Vorgehensweise vertraut sind oder wenn Sie Ihren Systemadministrator um Unterstützung bitten können. Lesen Sie ansonsten zuerst diesen Microsoft Artikel, bevor Sie die Registrierung Ihres Computers ändern.

  • In HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Privacy
    • CleanCookies = 0
  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
    • {GUID} = {malware path and file name}
  • In HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List
    • %Windows%\EXPLORER.EXE = %Windows%\EXPLORER.EXE:*:Enabled:Windows Explorer

Den Registrierungswert löschen, den diese Malware/Grayware/Spyware erstellt hat:

  1. Öffnen Sie den Registrierungs-Editor. Klicken Sie auf Start > Ausführen, geben Sie REGEDIT ein, und drücken Sie dann die Eingabetaste.
  2. Doppelklicken Sie im linken Fensterbereich auf:
    HKEY_CURRENT_USER>Software>Microsoft>Internet Explorer>Privacy
  3. Suchen und löschen Sie im rechten Fensterbereich den folgenden Eintrag:
    CleanCookies = 0
  4. Doppelklicken Sie im linken Fensterbereich auf:
    HKEY_CURRENT_USER>Software>Microsoft>Windows>CurrentVersion>Run
  5. Suchen und löschen Sie im rechten Fensterbereich den folgenden Eintrag:
    {GUID} = {malware path and file name}
  6. Doppelklicken Sie im linken Fensterbereich auf:
    HKEY_LOCAL_MACHINE>SYSTEM>CurrentControlSet>Services>SharedAccess>Parameters>FirewallPolicy>StandardProfile>AuthorizedApplications>List
  7. Suchen und löschen Sie im rechten Fensterbereich den folgenden Eintrag:
    %Windows%\EXPLORER.EXE = %Windows%\EXPLORER.EXE:*:Enabled:Windows Explorer
  8. Schließen Sie den Registrierungs-Editor.

Step 5
Sicherheitseinstellungen für das Internet wiederherstellen Mit diesem Schritt können Sie Änderungen an Ihren Sicherheitseinstellungen für das Internet entfernen, die die Malware/Grayware/Spyware vorgenommen hat.

Sicherheitseinstellungen für das Internet wiederherstellen:

  1. Schließen Sie alle Webbrowser-Fenster.
  2. Öffnen Sie die Systemsteuerung. Gehen Sie dazu wie folgt vor:
    • Unter Windows 98, ME, NT und 2000
    Klicken Sie auf Start > Einstellungen > Systemsteuerung
    • Unter Windows XP und Server 2003
    Klicken Sie auf Start > Systemsteuerung
  3. Doppelklicken Sie auf Internetoptionen.
  4. Klicken Sie im Fenster Eigenschaften von Internet auf die Registerkarte Sicherheit.
  5. Klicken Sie für jede Webinhaltszone auf die Schaltfläche Standardstufe, um die Standardeinstellung festzulegen.
  6. Klicken Sie auf OK.

Step 6
Durchsuchen Sie Ihren Computer mit Ihrem Trend Micro Produkt, und löschen Sie Dateien, die als TSPY_ZBOT.BYY entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem Trend Micro Produkt gesäubert, gelöscht oder in Quarantäne verschoben wurden, sind keine weiteren Schritte erforderlich. Dateien in Quarantäne können einfach gelöscht werden. Auf dieser Knowledge-Base-Seite finden Sie weitere Informationen.

Participe da nossa pesquisa!