TSPY_ZBOT.IA
Trojan.Gen (Symantec); VirTool:Win32/Obfuscator.QG (Microsoft); Trojan-Spy.Win32.Zbot.bwhf (Kaspersky); Mal/Zbot-DE (Sophos)
Windows 2000, Windows XP, Windows Server 2003
Tipo de malware
Spyware
Destructivo?
No
Cifrado
No
In the Wild:
Sí
Resumen y descripción
Detalles técnicos
Detalles de entrada
Puede haberse descargado desde los sitios remotos siguientes:
- http://{BLOCKED}arkscar.com/arg/arg.exe
Instalación
Infiltra los archivos siguientes:
- %Application Data%\{random1}\{random}.exe
- %Application Data%\{random2}\{random}.{random}
(Nota: %Application Data% es la carpeta Application Data del usuario activo, que en el caso de Windows 98 y ME suele estar ubicada en C:\Windows\Profiles\{nombre de usuario}\Application Data, en el caso de Windows NT en C:\WINNT\Profiles\{nombre de usuario}\Application Data y en el caso de Windows 2000, XP y Server 2003 en C:\Documents and Settings\{nombre de usuario}\Local Settings\Application Data).
)Crea las carpetas siguientes:
- %Application Data%\{random1}
- %Application Data%\{random2}
(Nota: %Application Data% es la carpeta Application Data del usuario activo, que en el caso de Windows 98 y ME suele estar ubicada en C:\Windows\Profiles\{nombre de usuario}\Application Data, en el caso de Windows NT en C:\WINNT\Profiles\{nombre de usuario}\Application Data y en el caso de Windows 2000, XP y Server 2003 en C:\Documents and Settings\{nombre de usuario}\Local Settings\Application Data).
)Técnica de inicio automático
Agrega las siguientes entradas de registro para permitir su ejecución automática cada vez que se inicia el sistema:
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
{random CLSID} = %Application Data%\{random1}\{random}.exe
Otras modificaciones del sistema
Agrega las siguientes claves de registro como parte de la rutina de instalación:
HKEY_CURRENT_USER\Software\Microsoft\
{random}
Información sustraída
Este malware envía la información recopilada a la siguiente URL a través de HTTP POST:
- http://{BLOCKED}illaoff.com/art/dfiup.php