TSPY_ZBOT.CAS
Windows 2000, XP, Server 2003
Tipo di minaccia informatica:
Spyware
Distruttivo?:
No
Crittografato?:
In the wild::
Sì
Panoramica e descrizione
Cuando los usuarios acceden a cualquiera de los sitios controlados, activa inicios de sesión.
Dettagli tecnici
Instalación
Infiltra los archivos siguientes:
- %Application Data%\{random1}\{random}.exe
- %Application Data%\{random2}\{random}.tyx
(Nota: %Application Data% es la carpeta Application Data del usuario activo, que en el caso de Windows 98 y ME suele estar ubicada en C:\Windows\Profiles\{nombre de usuario}\Application Data, en el caso de Windows NT en C:\WINNT\Profiles\{nombre de usuario}\Application Data y en el caso de Windows 2000, XP y Server 2003 en C:\Documents and Settings\{nombre de usuario}\Local Settings\Application Data).
)Crea las carpetas siguientes:
- %Application Data%\{random1}
- %Application Data%\{random2}
(Nota: %Application Data% es la carpeta Application Data del usuario activo, que en el caso de Windows 98 y ME suele estar ubicada en C:\Windows\Profiles\{nombre de usuario}\Application Data, en el caso de Windows NT en C:\WINNT\Profiles\{nombre de usuario}\Application Data y en el caso de Windows 2000, XP y Server 2003 en C:\Documents and Settings\{nombre de usuario}\Local Settings\Application Data).
)Técnica de inicio automático
Agrega las siguientes entradas de registro para permitir su ejecución automática cada vez que se inicia el sistema:
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
{B4ADB095-8B02-142A-552B-ECC7C5E17B78} = %Application Data%\{random1}\{random}.exe
Robo de información
Cuando los usuarios acceden a cualquiera de los sitios controlados, activa inicios de sesión.
Tenga en cuenta que el contenido del archivo, y por tanto la lista de sitios web, puede cambiar en cualquier momento.
Otros detalles
Según el análisis de los códigos, tiene las siguientes capacidades:
- It attempts to retrieve information from the following list of banks/financial institutions:
- Banca Intesa
- Gruppo Carige
- IW Bank
- Iside
- Microsoft
- Myspace
- OSPM
- Odnoklassniki
- PosteItaliane
- Qui UBI
- Santander
- Scrigno
- Secservizi
- Vkontakte
Información de variantes
Tiene los siguientes valores hash MD5:
- 0a1d17c4fd04d2e6d8da5e9bb85a85ad
Tiene los siguientes valores hash SHA1:
- aa3bb75f5055d49a849cc0f8821b9960b0804efb
Soluzioni
Step 1
Los usuarios de Windows ME y XP, antes de llevar a cabo cualquier exploración, deben comprobar que tienen desactivada la opción Restaurar sistema para permitir la exploración completa del equipo.
Step 2
Puesto que este malware se basa en la tecnología de rootkits, es posible que su detección y eliminación mediante los métodos de modo normal y seguro no lo elimine del todo. Este procedimiento reinicia el sistema mediante la Consola de recuperación de Windows.
- Introduzca el CD de instalación de Windows en la unidad de CD y pulse el botón de reinicio.
- Cuando se lo solicite el sistema, pulse cualquier tecla para arrancar desde la unidad de CD.
- En el menú principal, escriba la letra r para ir a la Consola de recuperación.
- Escriba la unidad que contiene Windows (normalmente C:) y pulse Intro.
- En el cuadro de entrada, escriba lo siguiente y pulse Intro:
Step 3
Eliminar este valor del Registro
Importante: si modifica el Registro de Windows incorrectamente, podría hacer que el sistema funcione mal de manera irreversible. Lleve a cabo este paso solo si sabe cómo hacerlo o si puede contar con ayuda de su administrador del sistema. De lo contrario, lea este artículo de Microsoft antes de modificar el Registro del equipo.
RESTOREStep 4
Buscar y eliminar estas carpetas
- DATA_GENERIC
Step 5
Explorar el equipo con su producto de Trend Micro para eliminar los archivos detectados como TSPY_ZBOT.CAS En caso de que el producto de Trend Micro ya haya limpiado, eliminado o puesto en cuarentena los archivos detectados, no serán necesarios más pasos. Puede optar simplemente por eliminar los archivos en cuarentena. Consulte esta página de Base de conocimientos para obtener más información.
Sondaggio