TSPY_ZBOT.EZQD
Windows 2000, XP, Server 2003
Tipo de malware
Spyware
Destructivo?
No
Cifrado
³§¨ª
In the Wild:
³§¨ª
Resumen y descripci¨®n
Intenta robar la informaci¨®n que se utiliza para iniciar sesi¨®n en ciertos sitios Web de bancos y otras entidades financieras (p. ej. nombres de usuario y contrase?as).
Detalles t¨¦cnicos
Detalles de entrada
Puede haberse descargado desde los sitios remotos siguientes:
- http://nfruhskhfts.com/bs/sas.exe
±õ²Ô²õ³Ù²¹±ô²¹³¦¾±¨®²Ô
Agrega las carpetas siguientes:
- %Application Data%\{random1}
- %Application Data%\{random2}
(Nota: %Application Data% es la carpeta Application Data del usuario activo, que en el caso de Windows 98 y ME suele estar ubicada en C:\Windows\Profiles\{nombre de usuario}\Application Data, en el caso de Windows NT en C:\WINNT\Profiles\{nombre de usuario}\Application Data y en el caso de Windows 2000, XP y Server 2003 en C:\Documents and Settings\{nombre de usuario}\Local Settings\Application Data).
)Se introduce en los siguientes procesos que se ejecutan en la memoria del sistema afectado:
- explorer.exe
- taskhost.exe
- taskeng.exe
- Dwm.exe
- wscntfy.exe
- ctfmon.exe
- rdpclip.exe
T¨¦cnica de inicio autom¨¢tico
Agrega las siguientes entradas de registro para permitir su ejecuci¨®n autom¨¢tica cada vez que se inicia el sistema:
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
{GUID of mount point of %Windows%} = %Application Data%\{random1}\{random}.exe
Infiltra los archivos siguientes:
- %Application Data%\{random1}\{random}.exe - copy of itself
- %Application Data%\{random2}\{random} - contains encrypted stolen data
(Nota: %Application Data% es la carpeta Application Data del usuario activo, que en el caso de Windows 98 y ME suele estar ubicada en C:\Windows\Profiles\{nombre de usuario}\Application Data, en el caso de Windows NT en C:\WINNT\Profiles\{nombre de usuario}\Application Data y en el caso de Windows 2000, XP y Server 2003 en C:\Documents and Settings\{nombre de usuario}\Local Settings\Application Data).
)Otras modificaciones del sistema
Agrega las siguientes entradas de registro como parte de la rutina de instalaci¨®n:
HKEY_CURRENT_USER\Software\Microsoft
{random} =
Agrega las siguientes entradas de registro:
HKEY_CURRENT_USER\Software\Microsoft\
Internet Explorer\PhishingFilter
Enabled = 0
HKEY_CURRENT_USER\Software\Microsoft\
InternetExplorer\PhishingFilter
EnabledV8 = 0
Crea la(s) siguiente(s) entrada(s) de registro para evitar el cortafuegos de Windows:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\SharedAccess\Parameters\
FirewallPolicy\StandardProfile\AuthorizedApplications\
List
%WINDOWS%\\EXPLORER.EXE = %WINDOWS%\EXPLORER.EXE:*:Enabled:Windows Explorer
Robo de informaci¨®n
Controla la actividad de Internet Explorer (IE) del sistema afectado, en particular la barra de direcciones. Recrea un sitio Web leg¨ªtimo con una p¨¢gina de inicio de sesi¨®n falsa cuando un usuario visita sitios de banca con las siguientes cadenas en la barra de direcciones y/o barra de t¨ªtulo:
- https://banking.*.de/cgi/*
- https://banking.*.de/portal/portal/*
- https://banking.dkb.de/dkb/-*
- https://banking.postbank.de/app/finanzstatus*
- https://banking.postbank.de/app/finanzstatus.init.do*
- https://banking.postbank.de/app/static/js/script.js
- https://banking.postbank.de/app/tan.historie.*.do*?viewmode=ta*
- https://banking.postbank.de/app/ueberweisung*
- https://banking.postbank.de/app/verwaltung.init.do*
- https://banking.postbank.de/app/wel*
- https://kunde.comdirect.de/ccf/deprecated/cdb/js/jsstatic.js
- https://kunde.comdirect.de/lp/wt/login*
- https://kunde.comdirect.de/tx/brokerage/common/*
- https://meine.deutsche-bank.de/trxm/db/*DisplayFinancialOverview*
- https://meine.deutsche-bank.de/trxm/db/*ManageTAN*
- https://www.commerzbanking.de/P-Portal1/XML/*
- https://www.commerzbanking.de/P-Portal1/XML/ifilportal/js_bb/util.js
- https://www.dab-bank.de*
- https://www.targobank.de/*/banque/situation_financiere.cgi
- https://www.targobank.de/*/online-banking/login.cgi
Accede al siguiente sitio para descargar su archivo de configuraci¨®n:
- http://{BLOCKED}khfts.com/bs/lusa.bin
Intenta robar informaci¨®n de los siguientes bancos y/u otros organismos financieros:
- ANZ
- Comdirect
- DAB
Puntos de infiltraci¨®n
La informaci¨®n robada se carga en los sitios Web siguientes:
- http://{BLOCKED}skhfts.com/bs/lvv.php
Otros detalles
Seg¨²n el an¨¢lisis de los c¨®digos, tiene las siguientes capacidades:
- This malware is also capable of stealing information such as Personal Certificates(MY), Flashplayer data, and Internet session cookies. It also steals FTP credentials for the following FTP applications: flashxp, ghisler, ipswitch, filezilla, ftpfar, winscp, ftpcommander, coreftp, and smartftp.
Informaci¨®n de variantes
Tiene los siguientes valores hash MD5:
- 17fc2ab1c102ba1b6518dafe6614a9e3
Tiene los siguientes valores hash SHA1:
- 9499057a08710dc6b24f659fde88a06bb3ab0fb6
Soluciones
Step 1
Los usuarios de Windows ME y XP, antes de llevar a cabo cualquier exploraci¨®n, deben comprobar que tienen desactivada la opci¨®n Restaurar sistema para permitir la exploraci¨®n completa del equipo.
Step 2
Reiniciar en modo seguro
Step 3
Eliminar este valor del Registro
Importante: si modifica el Registro de Windows incorrectamente, podr¨ªa hacer que el sistema funcione mal de manera irreversible. Lleve a cabo este paso solo si sabe c¨®mo hacerlo o si puede contar con ayuda de su administrador del sistema. De lo contrario, lea este antes de modificar el Registro del equipo.
- In HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\PhishingFilter
- Enabled=0
- Enabled=0
- In HKEY_CURRENT_USER\Software\Microsoft\InternetExplorer\PhishingFilter
- EnabledV8 =0
- EnabledV8 =0
- In HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List
- %WINDOWS%\EXPLORER.EXE =%WINDOWS%\EXPLORER.EXE:*:Enabled:Windows Explorer
- %WINDOWS%\EXPLORER.EXE =%WINDOWS%\EXPLORER.EXE:*:Enabled:Windows Explorer
- In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
- {GUID of mount point of %Windows%} =%Application Data%
- {GUID of mount point of %Windows%} =%Application Data%
Step 4
Eliminar esta clave del Registro
Importante: si modifica el Registro de Windows incorrectamente, podr¨ªa hacer que el sistema funcione mal de manera irreversible. Lleve a cabo este paso solo si sabe c¨®mo hacerlo o si puede contar con ayuda de su administrador del sistema. De lo contrario, lea este antes de modificar el Registro del equipo.
- In HKEY_CURRENT_USER\Software\\Microsoft\
- {random}
- {random}
Step 5
Buscar y eliminar esta carpeta
Step 6
Explorar el equipo con su producto de live casino online para eliminar los archivos detectados como TSPY_ZBOT.EZQD En caso de que el producto de live casino online ya haya limpiado, eliminado o puesto en cuarentena los archivos detectados, no ser¨¢n necesarios m¨¢s pasos. Puede optar simplemente por eliminar los archivos en cuarentena. Consulte esta para obtener m¨¢s informaci¨®n.
Rellene nuestra encuesta!