Analyse von: Joseph Obed   
 Geändert von:: Michael Cabel

 

PWS:Win32/Zbot.gen!Y (Microsoft), PWS-Zbot.gen.hb (Mcafee), Trojan-Spy.Win32.Zbot.cdej (Kaspersky)

 Plattform:

Windows 2000, Windows XP, Windows Server 2003

 Risikobewertung (gesamt):
 reportedInfection:
 Beeinträchtigung der Systemleistung ::
 Trend Micro Lösungen:
Niedrig
Mittel
Hoch
Kritisch

  • Malware-Typ:
    Spyware

  • Zerstrerisch?:
    Nein

  • Verschlsselt?:
     

  • In the wild::
    Ja

  Überblick


  Technische Details

Dateigröße: Variiert
Dateityp: EXE
Speicherresiden: Ja
Erste Muster erhalten am: 01 März 2012
Schadteil: Downloads files

Installation

Schleust die folgenden Dateien ein:

  • %User Profile%\Application Data\{random letters 1}\{random letters}.exe - copy of itself
  • %User Profile%\Application Data\{random letters 2}\{random letters}.{random letters} - encrypted file

(Hinweis: %User Profile% ist der Ordner für Benutzerprofile des aktuellen Benutzers, normalerweise C:\Windows\Profile\{Benutzername} unter Windows 98 und ME, C:\WINNT\Profile\{Benutzername} unter Windows NT und C:\Dokumente und Einstellungen\{Benutzername} unter Windows 2000, XP und Server 2003.)

Erstellt die folgenden Ordner:

  • %User Profile%\Application Data\{random letters 1}
  • %User Profile%\Application Data\{random letters 2}

(Hinweis: %User Profile% ist der Ordner für Benutzerprofile des aktuellen Benutzers, normalerweise C:\Windows\Profile\{Benutzername} unter Windows 98 und ME, C:\WINNT\Profile\{Benutzername} unter Windows NT und C:\Dokumente und Einstellungen\{Benutzername} unter Windows 2000, XP und Server 2003.)

Autostart-Technik

Erstellt folgende Registrierungseinträge, um die eingeschleuste Komponente bei jedem Systemstart automatisch auszuführen:

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
{GUID} = %User Profile%\Application Data\{random letters 1}\{random letters}.exe"

Andere Systemänderungen

Fügt die folgenden Registrierungseinträge als Teil der Installationsroutine hinzu:

HKEY_CURRENT_USER\Software\Microsoft\
{random letters}

Datendiebstahl

Greift auf die folgende Site zu, um die eigene Konfigurationsdatei herunterzuladen:

  • http://{BLOCKED}jazz.ru/search/new81me.bin
  • http://{BLOCKED}oys.ru/frendshipjp.bin