TSPY_ZBOT.AWM
PWS:Win32/Zbot.gen!Y (Microsoft), PWS-Zbot.gen.hb (Mcafee), Trojan-Spy.Win32.Zbot.cdej (Kaspersky)
Windows 2000, Windows XP, Windows Server 2003
Type de grayware:
Spyware
Destructif:
Non
Chiffrement:
In the wild::
Oui
Overview
Détails techniques
Installation
Schleust die folgenden Dateien ein:
- %User Profile%\Application Data\{random letters 1}\{random letters}.exe - copy of itself
- %User Profile%\Application Data\{random letters 2}\{random letters}.{random letters} - encrypted file
(Hinweis: %User Profile% ist der Ordner für Benutzerprofile des aktuellen Benutzers, normalerweise C:\Windows\Profile\{Benutzername} unter Windows 98 und ME, C:\WINNT\Profile\{Benutzername} unter Windows NT und C:\Dokumente und Einstellungen\{Benutzername} unter Windows 2000, XP und Server 2003.)
Erstellt die folgenden Ordner:
- %User Profile%\Application Data\{random letters 1}
- %User Profile%\Application Data\{random letters 2}
(Hinweis: %User Profile% ist der Ordner für Benutzerprofile des aktuellen Benutzers, normalerweise C:\Windows\Profile\{Benutzername} unter Windows 98 und ME, C:\WINNT\Profile\{Benutzername} unter Windows NT und C:\Dokumente und Einstellungen\{Benutzername} unter Windows 2000, XP und Server 2003.)
Autostart-Technik
Erstellt folgende Registrierungseinträge, um die eingeschleuste Komponente bei jedem Systemstart automatisch auszuführen:
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
{GUID} = %User Profile%\Application Data\{random letters 1}\{random letters}.exe"
Andere Systemänderungen
Fügt die folgenden Registrierungseinträge als Teil der Installationsroutine hinzu:
HKEY_CURRENT_USER\Software\Microsoft\
{random letters}
Datendiebstahl
Greift auf die folgende Site zu, um die eigene Konfigurationsdatei herunterzuladen:
- http://{BLOCKED}jazz.ru/search/new81me.bin
- http://{BLOCKED}oys.ru/frendshipjp.bin