Analysé par: Joseph Obed   
 Modifié par: : Michael Cabel

 

PWS:Win32/Zbot.gen!Y (Microsoft), PWS-Zbot.gen.hb (Mcafee), Trojan-Spy.Win32.Zbot.cdej (Kaspersky)

 Plate-forme:

Windows 2000, Windows XP, Windows Server 2003

 Overall Risk:
 reportedInfection:
 System Impact Rating: :
 Information Exposure Rating::
Faible
Medium
Élevé
Critique

  • Type de grayware:
    Spyware

  • Destructif:
    Non

  • Chiffrement:
     

  • In the wild::
    Oui

  Overview


  Détails techniques

File size: Varie
File type: EXE
Memory resident: Oui
Date de réception des premiers échantillons: 01 mars 2012
Charge malveillante: Downloads files

Installation

Schleust die folgenden Dateien ein:

  • %User Profile%\Application Data\{random letters 1}\{random letters}.exe - copy of itself
  • %User Profile%\Application Data\{random letters 2}\{random letters}.{random letters} - encrypted file

(Hinweis: %User Profile% ist der Ordner für Benutzerprofile des aktuellen Benutzers, normalerweise C:\Windows\Profile\{Benutzername} unter Windows 98 und ME, C:\WINNT\Profile\{Benutzername} unter Windows NT und C:\Dokumente und Einstellungen\{Benutzername} unter Windows 2000, XP und Server 2003.)

Erstellt die folgenden Ordner:

  • %User Profile%\Application Data\{random letters 1}
  • %User Profile%\Application Data\{random letters 2}

(Hinweis: %User Profile% ist der Ordner für Benutzerprofile des aktuellen Benutzers, normalerweise C:\Windows\Profile\{Benutzername} unter Windows 98 und ME, C:\WINNT\Profile\{Benutzername} unter Windows NT und C:\Dokumente und Einstellungen\{Benutzername} unter Windows 2000, XP und Server 2003.)

Autostart-Technik

Erstellt folgende Registrierungseinträge, um die eingeschleuste Komponente bei jedem Systemstart automatisch auszuführen:

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
{GUID} = %User Profile%\Application Data\{random letters 1}\{random letters}.exe"

Andere Systemänderungen

Fügt die folgenden Registrierungseinträge als Teil der Installationsroutine hinzu:

HKEY_CURRENT_USER\Software\Microsoft\
{random letters}

Datendiebstahl

Greift auf die folgende Site zu, um die eigene Konfigurationsdatei herunterzuladen:

  • http://{BLOCKED}jazz.ru/search/new81me.bin
  • http://{BLOCKED}oys.ru/frendshipjp.bin