Analisado por: Karl Dominguez   

 

Trojan:Win32/EyeStye.N (Microsoft); Trojan.Zbot (Symantec); Trojan-Spy.Win32.SpyEyes.jze (Kaspersky);

 Plataforma:

Windows 2000, Windows XP, Windows Server 2003

 Classificao do risco total:
 infec??o relatada:
 Impacto no sistema: :
 Exposi??o das informa??es:
Baixo
Medium
Alto
°ä°ù¨ª³Ù¾±³¦´Ç

  • Tipo de grayware:
    Spyware

  • Destrutivo:
    N?o

  • Criptografado:
    Sim

  • In the Wild:
    Sim

  Vis?o geral

Wird als Spam-Mail-Anhang durch andere Malware/Grayware/Spyware oder b?sartige Benutzer ¨¹bertragen.

Verf¨¹gt auch ¨¹ber Rootkit-F?higkeiten, wodurch die eigenen Prozesse und Dateien vor dem Benutzer versteckt werden k?nnen.

?ndert Zoneneinstellungen von Internet Explorer.

  Detalhes t¨¦cnicos

Tipo de compacta??o: 207,872 bytes
Tipo de arquivo: EXE
Residente na mem¨®ria: Sim
Data de recebimento das amostras iniciais: 15 julho 2011
Carga ¨²til: Drops files, Compromises system security, Connects to URLs/IPs

?bertragungsdetails

Wird als Spam-Mail-Anhang durch andere Malware/Grayware/Spyware oder b?sartige Benutzer ¨¹bertragen.

Installation

Schleust folgende Komponentendateien ein:

  • %System Root%\Recycle.Bin\19C834F9D35090D - encrypted configuration file

(Hinweis: %System Root% ist der Stammordner, normalerweise C:\. Dort befindet sich auch das Betriebssystem.)

Schleust die folgenden Eigenkopien in das betroffene System ein:

  • %System Root%\Recycle.Bin\B6232F3AEAD.exe

(Hinweis: %System Root% ist der Stammordner, normalerweise C:\. Dort befindet sich auch das Betriebssystem.)

Erstellt die folgenden Ordner:

  • %System Root%\Recycle.Bin

(Hinweis: %System Root% ist der Stammordner, normalerweise C:\. Dort befindet sich auch das Betriebssystem.)

Beendet die Ausf¨¹hrung der zun?chst ausgef¨¹hrten Kopie und f¨¹hrt stattdessen die eingeschleuste Kopie aus.

Autostart-Technik

F¨¹gt folgende Registrierungseintr?ge hinzu, um bei jedem Systemstart automatisch ausgef¨¹hrt zu werden.

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
4Y3Y0C3AWF7W0HWDDDIUT = "%System Root%\Recycle.Bin\B6232F3AEAD.exe /q"

Andere System?nderungen

F¨¹gt die folgenden Registrierungsschl¨¹ssel hinzu:

HKEY_CURRENT_USER\Software\Microsoft Windows

F¨¹gt die folgenden Registrierungseintr?ge hinzu:

HKEY_CURRENT_USER\Software\Microsoft Windows
{random value} = "{hex values}"

HKEY_CURRENT_USER\Software\Microsoft\
Internet Explorer\PhishingFilter
EnabledV8 = "0"

HKEY_CURRENT_USER\Software\Microsoft\
Internet Explorer\PhishingFilter
ShownServiceDownBalloon = "0"

HKEY_CURRENT_USER\Software\Microsoft\
Internet Explorer\Recovery
ClearBrowsingHistoryOnExit = "0"

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Internet Settings
WarnOnPostRedirect = "0"

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Internet Settings
WarnOnIntranet = "0"

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Internet Settings
GlobalUserOffline = "0"

Rootkit-Funktionen

Verf¨¹gt auch ¨¹ber Rootkit-F?higkeiten, wodurch die eigenen Prozesse und Dateien vor dem Benutzer versteckt werden k?nnen.

?nderung der Startseite von Webbrowser und Suchseite

?ndert Zoneneinstellungen von Internet Explorer.

Entwendete Daten

Sendet die gesammelten Daten ¨¹ber HTTP-POST an den folgenden URL:

  • http://{BLOCKED}ne.ru/rss.php:90
  • http://{BLOCKED}ms.ru/wap2.php:90

  Solu??o

Mecanismo de varredura m¨ªnima: 8.900
Primeiro arquivo padr?o VSAPI: 8.288.19
Data do lan?amento do primeiro padr?o VSAPI: 15 julho 2011
VSAPI OPR Pattern Version: 8.329.00
VSAPI OPR Pattern ver?ffentlicht am: 03 agosto 2011

Step 1

F¨¹r Windows ME und XP Benutzer: Stellen Sie vor einer Suche sicher, dass die Systemwiederherstellung deaktiviert ist, damit der gesamte Computer durchsucht werden kann.

Step 2

Im abgesicherten Modus neu starten

[ Saber mais ]

Step 3

Diesen Registrierungsschl¨¹ssel l?schen

[ Saber mais ]

Wichtig: Eine nicht ordnungsgem??e Bearbeitung der Windows Registrierung kann zu einer dauerhaften Fehlfunktion des Systems f¨¹hren. F¨¹hren Sie diesen Schritt nur durch, wenn Sie mit der Vorgehensweise vertraut sind oder wenn Sie Ihren Systemadministrator um Unterst¨¹tzung bitten k?nnen. Lesen Sie ansonsten zuerst diesen , bevor Sie die Registrierung Ihres Computers ?ndern.

?
  • In HKEY_CURRENT_USER\Software\
    • Microsoft Windows

Step 4

Diesen Registrierungswert l?schen

[ Saber mais ]

Wichtig: Eine nicht ordnungsgem??e Bearbeitung der Windows Registrierung kann zu einer dauerhaften Fehlfunktion des Systems f¨¹hren. F¨¹hren Sie diesen Schritt nur durch, wenn Sie mit der Vorgehensweise vertraut sind oder wenn Sie Ihren Systemadministrator um Unterst¨¹tzung bitten k?nnen. Lesen Sie ansonsten zuerst diesen , bevor Sie die Registrierung Ihres Computers ?ndern.

  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
    • 4Y3Y0C3AWF7W0HWDDDIUT = "%System Root%\Recycle.Bin\B6232F3AEAD.exe /q"
  • In HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\PhishingFilter
    • EnabledV8 = "0"
  • In HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\PhishingFilter
    • ShownServiceDownBalloon = "0"
  • In HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Recovery
    • ClearBrowsingHistoryOnExit = "0"
  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings
    • ProxyHttp1.1 = "1"
  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings
    • WarnOnPostRedirect = "0"
  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings
    • WarnOnIntranet = "0"
  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings
    • GlobalUserOffline = "0"

Step 5

Diesen Ordner suchen und l?schen

[ Saber mais ]
Aktivieren Sie unbedingt das Kontrollk?stchen Versteckte Elemente durchsuchen unter Weitere erweiterte Optionen, um alle verborgenen Ordner in den Suchergebnissen zu ber¨¹cksichtigen.
  • %System Root%\Recycle.Bin

Step 6

Sicherheitseinstellungen f¨¹r das Internet wiederherstellen

[ Saber mais ]

Step 7

F¨¹hren Sie den Neustart im normalen Modus durch, und durchsuchen Sie Ihren Computer mit Ihrem live casino online Produkt nach Dateien, die als TSPY_SPYEYE.ABD entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem live casino online Produkt ges?ubert, gel?scht oder in Quarant?ne verschoben wurden, sind keine weiteren Schritte erforderlich. Dateien in Quarant?ne k?nnen einfach gel?scht werden. Auf dieser finden Sie weitere Informationen.


Participe da nossa pesquisa!