Análisis realizado por : JasperM   

 Plataforma:

Windows 2000, XP, Server 2003

 Riesgo general:
 Infección divulgada:
 Impacto en el sistema :
 Revelación de la información:
Bajo
Medio
High
Crítico

  • Tipo de malware
    Trojan

  • Destructivo?
    No

  • Cifrado
     

  • In the Wild:

  Resumen y descripción

Intenta robar la información que se utiliza para iniciar sesión en ciertos sitios Web de bancos y otras entidades financieras (p. ej. nombres de usuario y contraseñas).

  Detalles técnicos

Tamaño del archivo 137,797 bytes
Tipo de archivo PE
Residente en memoria
Fecha de recepción de las muestras iniciales 13 Sep 2010

Detalles de entrada

Puede haberlo descargado inadvertidamente un usuario mientras visitaba los siguientes sitios Web maliciosos:

  • http://gfguhsdig.com/itworks/works2.exe

Robo de información

Controla la actividad de Internet Explorer (IE) del sistema afectado, en particular la barra de direcciones. Recrea un sitio Web legítimo con una página de inicio de sesión falsa cuando un usuario visita sitios de banca con las siguientes cadenas en la barra de direcciones y/o barra de título:

  • https://secure.ingdirect.com/myaccount/INGDirect/login_pinpad.vm*
  • https://secure.ingdirect.com*account_summary.vm*
  • https://cbs.firstcitizens.com/cb/servlet/cb/loginfcbnc.jsp*
  • https://cbs.firstcitizens.com/cb/jsp-ns/inc/auth/fp.js*
  • http*.webcashmgmt.com*Login*
  • http*.webcashmanager.com*Login*
  • http*/phcp/servlet*Login*
  • http*/wcmfd/*Login*
  • http*/phcp/econnection/login/js/login.htm*
  • http*/wcmfd/js/LoginCSS.js*
  • http*treasury.pncbank.com/portal/esec/login.ht*
  • http*treasury.pncbank.com/portal/service/js/loginproc.js*
  • http*sso.uboc.com/obc/forms/login.fcc*
  • http*sso.uboc.com/js/ub-common.js*
  • http*bolb.associatedbank.com*
  • http*bolb.associatedbank.com/js/jquery.js*
  • http*ebanking-services.com/*
  • http*ebanking-services.com/AUTH/WebResource.axd*
  • https://businessonline.huntington.com/BOLHome/BusinessOnlineLogin.aspx*
  • https://businessonline.huntington.com/common/scripts/common.js*
  • https*/pub/html/login.html*
  • https://*/cmserver*verify.cfm*
  • https://*/cmserver*verify.cfm*
  • https://*cmserver/include/ui/uiScripts.js*
  • https://*login_ui_includes/login_brandScripts.js*
  • https://premierview.membersunited.org/Core/login.aspx*
  • https://premierview.membersunited.org/WebResource.axd*
  • https://*.web-access.com*welcome.cgi*
  • https://*/onlineserv/CM/*
  • https://*/onlineserv/CM/std/js/en/disofactor.js*
  • https://businessonline.tdbank.com/corporatebankingweb/core/login.aspx*
  • https://businessonline.tdbank.com/CorporateBankingWeb/VAM/2_0_2/VAM.js*
  • https://authmaster.nationalcity.com/tmgmt/wslogin.jsp*
  • https://www.nationalcity.com/consultnc/*
  • https://authmaster.nationalcity.com/tmgmt/js/bharosa_uio.js*
  • https://www.nationalcity.com/sharedApp/js/isEmpty.js*
  • https://*blilk.com/Core/Authentication/MFA*.aspx*
  • https://*blilk.com/include/Utils.js*
  • https://olb.gnty.com/Login/Username.aspx*
  • https://securentrycorp.*/Authentication/zbf/k/*
  • https://securentrycorp.*/Authentication/lib.js*
  • https://ecash.*
  • https://*Cashman*
  • https://*cashman*
  • http*business-eb.ibanking-services.com/K1/*login*jsp*
  • http*business-eb.ibanking-services.com*general.js*
  • https://commercial.wachovia.com/Online/Financial/Business/Service?action=Login*
  • https://commercial.wachovia.com/Online/Registration/jsinclude/bidata.js
  • http*www.northerntrust.com/*
  • http*www3683.ntrs.com*
  • http*www.northerntrust.com/incs/scripts.js
  • https://www3683.ntrs.com/ptl/ptl/javascript/NavigationMenuScripts.js*
  • https://www8.comerica.com/*
  • https://www8.comerica.com/images/sdc.js
  • https://direct.bankofamerica.com/Core/servlet/BofaDirect.BankofAmericaDirect.BankofAmericaDirectServlet?page=PgLogin*
  • https://direct.bankofamerica.com/BofaDirect/javascript/js.util.uiutils.js*
  • https://www.us.hsbc.com/1/2/3/business/online/business-internet-banking/log-on*
  • https://www.us.hsbc.com/1/themes/html/hbus_common/HSBC-top_section.js*
  • https://www.commercial.hsbc.com.hk/1/2/!ut/p/kcxml/*
  • https://www.commercial.hsbc.com.hk/1/themes/html/b2gjs/WT_top_section.js*
  • https://www.corporatebanking.firsttennessee.com/cb/servlet/cb/jsp-ns/login.jsp*
  • https://internetbanking.firsttennessee.biz/webcm/customer1.asp*
  • https://cashmgt.firsttennessee.biz/cb/servlet/cb/login.jsp*
  • https://treas-mgt.frostbank.com/rdp/cgi-bin/welcome.cgi*
  • https://singlepoint.usbank.com/cs70_banking/logon/sbuser*
  • https://singlepoint.usbank.com/cs70_banking/user/script/login.js*
  • https://secure.ingdirect.com*account_summary.vm*
  • https://secure.ingdirect.com/myaccount/INGDirect/myinfo.vm*
  • *ingdirect.com*
  • https://secure.ingdirect.com*account_summary.vm*

Intenta robar información de los siguientes bancos y/u otros organismos financieros:

  • ING DIRECT USA
  • First Citizens Bank
  • Eastwest Bank
  • Web Cash Manager
  • PNC Bank
  • Union Bank
  • Associated Bank
  • Business Internet Banking
  • Huntington National Bank
  • Members United
  • TD Bank
  • National City
  • NewBridge Bank
  • Guaranty Bond Bank
  • Vectra Bank
  • Wachovia
  • Northern Trust
  • Comerica
  • Bank of America
  • HSBC
  • First Tennessee
  • Frost Bank
  • US Bank

Información sustraída

Este malware envía la información recopilada a la siguiente URL a través de HTTP POST:

  • http://{BLOCKED}dig.com/itworks/wert.php

  Soluciones

Motor de exploración mínimo 8.900
Archivo de patrones de VSAPI under testing

Explorar el equipo con su producto de Trend Micro para eliminar los archivos detectados como TSPY_ZBOT.ZQA En caso de que el producto de Trend Micro ya haya limpiado, eliminado o puesto en cuarentena los archivos detectados, no serán necesarios más pasos. Puede optar simplemente por eliminar los archivos en cuarentena. Consulte esta página de Base de conocimientos para obtener más información.


Rellene nuestra encuesta!