Analyse von: Nikko Tamana   

 

W32/Kryptik.HZ!tr (Fortinet), W32/Zbot.DF.gen!Eldorado (FProt), Trojan-Spy.Win32.Zbot (Ikarus), PWS:Win32/Zbot.gen!AF (Microsoft), Win32/Spy.Zbot.YW trojan (NOD32), Trojan.Zbot!gen27 (Norton), Gen:Variant.Zusy.410 (Bitdefender)

 Plattform:

Windows 2000, Windows XP, Windows Server 2003

 Risikobewertung (gesamt):
 reportedInfection:
 Beeinträchtigung der Systemleistung ::
 Trend Micro Lösungen:
Niedrig
Mittel
Hoch
Kritisch

  • Malware-Typ:
    Spyware

  • Zerstrerisch?:
    Nein

  • Verschlsselt?:
     

  • In the wild::
    Ja

  Überblick

Verbindet sich mit bestimmten URLs. Dadurch kann ein böswilliger Benutzer extern über die Installation informiert werden. Es können auch möglicherweise bösartige Dateien auf den Computer heruntergeladen werden, so dass das Risiko einer Infektion durch andere Bedrohungen erhöht wird.

  Technische Details

Speicherresiden: Ja
Erste Muster erhalten am: 04 Oktober 2012

Installation

Schleust die folgenden Dateien ein und führt sie aus:

  • %Application Data%\{random folder name}\{random file name}.exe
  • %User Temp%\TMP{random name}.bat

(Hinweis: %Application Data% ist der Ordner 'Anwendungsdaten' für den aktuellen Benutzer, normalerweise C:\Windows\Profile\{Benutzername}\Anwendungsdaten unter Windows 98 und ME, C:\WINNT\Profile\{Benutzername}\Anwendungsdaten unter Windows NT und C:\Dokumente und Einstellungen\{Benutzername}\Lokale Einstellungen\Anwendungsdaten unter Windows 2000, XP und Server 2003.. %User Temp% ist der Ordner 'Temp' des aktuellen Benutzers, normalerweise C:\Dokumente und Einstellungen\{Benutzername}\Lokale Einstellungen\Temp unter Windows 2000, XP und Server 2003.)

Download-Routine

Verbindet sich mit den folgenden bösartigen URLs:

  • {random}.biz
  • {random}.com
  • {random}.ru
  • {random}.ru.local
  • {random}.org
  • {random}.info
  • {random}.net