TROJ_ZBOT.BXH
Windows 2000, XP, Server 2003
Tipo di minaccia informatica:
Spyware
Distruttivo?:
No
Crittografato?:
Sì
In the wild::
Sì
Panoramica e descrizione
Cuando los usuarios acceden a cualquiera de los sitios controlados, activa inicios de sesión. Intenta robar la información que se utiliza para iniciar sesión en ciertos sitios Web de bancos y otras entidades financieras (p. ej. nombres de usuario y contraseñas).
Comprueba la presencia de los siguientes procesos relacionados con Outpost Personal Firewall y ZoneLabs Firewall Client. finaliza si detecta la presencia de cualquiera de ellos. El objetivo es garantizar que opere de forma ininterrumpida
Dettagli tecnici
Puntos de infección
Llega en forma de archivo descargado de las siguientes URL:
- http://{BLOCKED}kovo.ru/cbd/nekovo.exe
Instalación
Crea copias de sí mismo en la carpeta del sistema de Windows y anexa códigos basura a las copias para dificultar su detección. Las copias utilizan los siguientes nombres de archivo:
- sdra64.exe
A continuación crea el/los siguiente(s) archivo(s) no malicioso(s):
- %System%\lowsec\local.ds - copy of the encrypted downloaded file
- %System%\lowsec\user.ds - used to save the gathered information
(Nota: %System% es la carpeta del sistema de Windows, que en el caso de Windows 98 y ME suele estar en C:\Windows\System, en el caso de Windows NT y 2000 en C:\WINNT\System32 y en el caso de Windows XP y Server 2003 en C:\Windows\System32).
)Crea las siguientes carpetas con atributos configurados como Sistema y Oculto para impedir que los usuarios descubran y eliminen sus componentes:
- %System%\lowsec
(Nota: %System% es la carpeta del sistema de Windows, que en el caso de Windows 98 y ME suele estar en C:\Windows\System, en el caso de Windows NT y 2000 en C:\WINNT\System32 y en el caso de Windows XP y Server 2003 en C:\Windows\System32).
)Agrega las siguientes exclusiones mutuas para garantizar que solo se ejecuta una de sus copias en todo momento:
- _AVIRA_2108
- _AVIRA_2109
Este malware se inyecta a sí mismo en los siguientes procesos como parte de su rutina de residencia en memoria:
- SVCHOST.EXE
- WINLOGON.EXE
Otras modificaciones del sistema
Agrega las siguientes entradas de registro como parte de la rutina de instalación:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows NT\CurrentVersion\Network
UID = "{Computer name}_{Random numbers}"
Crea la(s) siguiente(s) entrada(s) de registro para evitar el cortafuegos de Windows:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\SharedAccess\Parameters\
FirewallPolicy\StandardProfile
EnableFirewall = "0"
Robo de información
Accede al siguiente sitio para descargar su archivo de configuración:
- http://{BLOCKED}o.ru/cbd/nekovo.bri
Cuando los usuarios acceden a cualquiera de los sitios controlados, activa inicios de sesión.
El archivo descargado contiene información sobre dónde puede el malware descargar una copia actualizada de sí mismo y a dónde puede enviar los datos robados.
Intenta robar información de los siguientes bancos y/u otros organismos financieros:
- Amazon
- Blogger
- Ebay
- Flickr
- Key Total Treasury
- Live Journal
- Microsoft
- Myspace
- Silicon Valley Bank
- YouTube
Información sustraída
Este malware guarda la información robada en el archivo siguiente:
- %System%\lowsec\user.ds
(Nota: %System% es la carpeta del sistema de Windows, que en el caso de Windows 98 y ME suele estar en C:\Windows\System, en el caso de Windows NT y 2000 en C:\WINNT\System32 y en el caso de Windows XP y Server 2003 en C:\Windows\System32).
)Este malware envía la información recopilada a la siguiente URL a través de HTTP POST:
- http://{BLOCKED}o.ru/kissme/rec.php
Otros detalles
Comprueba la presencia de los siguientes procesos relacionados con Outpost Personal Firewall y ZoneLabs Firewall Client:
- outpost.exe
- zlclient.exe
Información de variantes
Tiene los siguientes valores hash MD5:
- e72500f97e3997bd1710cfd200da4380
- d4c5c30074f77a71696aafcf4f441821
- 9b912bd5b63bcafc0c6f30afffa46473
- 15dac7d9f71724981b7906787260f790
Tiene los siguientes valores hash SHA1:
- 2dc1876b005676167c3ad010de28ae1fcf7238bd
- 85770db60cfa71e6daffd6ba4ab79d63748a3539
- a1dc6bc8dd9189296d929a8dcc0089456f81062f
- f84acdbeed63ffd0a9fd6a018e242f6f69fbfa90
Soluzioni
Step 1
Los usuarios de Windows ME y XP, antes de llevar a cabo cualquier exploración, deben comprobar que tienen desactivada la opción Restaurar sistema para permitir la exploración completa del equipo.
Step 2
Identificar y terminar los archivos detectados como TROJ_ZBOT.BXH
- Para los usuarios de Windows 98 y ME, puede que el Administrador de tareas de Windows no muestre todos los procesos en ejecución. En tal caso, utilice un visor de procesos de una tercera parte (preferiblemente, el Explorador de procesos) para terminar el archivo de malware/grayware/spyware. Puede descargar la herramienta en cuestión aquí.
- Si el archivo detectado aparece en el Administrador de tareas o en el Explorador de procesos, pero no puede eliminarlo, reinicie el equipo en modo seguro. Para ello, consulte este enlace para obtener todos los pasos necesarios.
- Si el archivo detectado no se muestra en el Administrador de tareas o el Explorador de procesos, prosiga con los pasos que se indican a continuación.
Step 3
Restaurar este valor del Registro modificado
Importante: si modifica el Registro de Windows incorrectamente, podría hacer que el sistema funcione mal de manera irreversible. Lleve a cabo este paso solo si sabe cómo hacerlo o si puede contar con ayuda de su administrador del sistema. De lo contrario, lea este artículo de Microsoft antes de modificar el Registro del equipo.
- In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
- From: Userinit = %System%\userinit.exe, %System%\sdra64.exe,
To: Userinit = %System%\userinit.exe,
- From: Userinit = %System%\userinit.exe, %System%\sdra64.exe,
Step 4
Eliminar este valor del Registro
Importante: si modifica el Registro de Windows incorrectamente, podría hacer que el sistema funcione mal de manera irreversible. Lleve a cabo este paso solo si sabe cómo hacerlo o si puede contar con ayuda de su administrador del sistema. De lo contrario, lea este artículo de Microsoft antes de modificar el Registro del equipo.
- In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Network
- UID = {Computer name}_{Random numbers}
- UID = {Computer name}_{Random numbers}
- In HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile
- EnableFirewall = 0
- EnableFirewall = 0
Step 5
Buscar y eliminar esta carpeta
Step 6
Explorar el equipo con su producto de Trend Micro para eliminar los archivos detectados como TROJ_ZBOT.BXH En caso de que el producto de Trend Micro ya haya limpiado, eliminado o puesto en cuarentena los archivos detectados, no serán necesarios más pasos. Puede optar simplemente por eliminar los archivos en cuarentena. Consulte esta página de Base de conocimientos para obtener más información.
Sondaggio