Trojan.Zbot

Trojan.Zbot説明文

Trojan.Zbotは、密接にMal/VB-AER and the Zeus Trojanと関連していて、非常に一般的なバックドア型ウイルスの感染です。最も評判の悪いマルウェア感染の一つです。2007年、Trojan.Zbotが米国運輸省に侵入し情報を盗むために使用された時以来、Trojan.Zbot の存在は話題になっています。2009年3月から、Trojan.ZbotとZeus Trojanは世界中にある何百万ものコンピュータに感染していきました。ESG安全研究所は、Zeus TrojanやTrojan.Zbotに感染した多くの人気ウェブサイトのFTPサーバーを発見しました。マルウェア分析者はTrojan.Zbotは関連するボットネットが毎年数十億ドルの費用を要し、Trojan.Zbotに関連するマルウェアを拡散するため、Facebook上に多くのフィッシングメッセージやスパムメールが送信されると推定しています。2010年秋に、米連邦捜査局(FBI)は、Trojan.Zbot及び the Zeus Trojanを使用しアメリカ銀行から70万ドル以上盗んだ襲撃の原因だと思われる犯罪ネットワークを取り締まりました。米国、ロシア、英国、ウクライナにおいて、この犯罪行為の関係者約90人が逮捕されました。2011年にZeus Trojan及びTrojan.Zbotのソースコードが公衆に漏洩されて以来、PCセキュリティ研究者らは深刻な問題に直面している。なぜなら、この漏洩により事実上、誰もがTrojan.Zbotを使用し攻撃することが可能になったからである。

お使いのコンピュータシステムは、Trojan.Zbotの危険にさらされている?

Trojan.Zbotに関連するマルウェアは特定の領域に限定されていませんが感染は、メキシコ、エジプト、サウジアラビア、米国、トルコの5カ国で頻繁に発生します。今日、このマルウェア感染は、ESG安全研究所に知られている最大のボットネットにリンクされています。ご使用のオペレーティング•システムがWindowsでない場合は、Trojan.Zbotの被害は受けません。このマルウェア感染は、Windowsオペレーティングシステムにのみ攻撃が可能です。Windows Vista 及びWindows Vista SP1のオペレーティングシステムのユーザーは、特に攻撃を受けやすく、感染したコンピュータネットワークを統合し、コンピュータシステムの大部分を構築します。Trojan.Zbotは主に、クレジットカードやオンラインバンキングのアカウント情報の盗難にリンクされていますが、各犯罪者は、異なるデータを盗む為にウイルスを微調整する事が可能です。しかしながら、これらは電子メールやソーシャルメディアのアカウントのログイン情報を盗むために用いる事ができます。

別名n: Generic7_c.BULS [AVG], W32/Bublik.AKIQ!tr [Fortinet], Backdoor.Win32.DarkKomet [Ikarus], a variant of Win32/Injector.Autoit.HN, Trojan/Win32.Jorik [AhnLab-V3], Win32.Troj.Bublik.ak.(kcloud), Heuristic.BehavesLike.Win32.Suspicious-BAY.S [McAfee-GW-Edition], TR/Rogue.8877826.1 [AntiVir], Trojan.PWS.Stealer.1932 [DrWeb], Trojan.Generic.8877826 (B), Trojan.Win32.Bublik.akiq [Kaspersky], AutoIt:MalOb-J [Trj] [Avast], TROJ_GEN.RCBCOCU, Artemis!1C946EE5948C [McAfee], Trojan.Generic.8877826.

技術情報

ファイルシステムの詳細

Trojan.Zbot は次のファイルを作成します:n
# ファイル名 サイズ MD5 検出数
1 %APPDATA%\Default Folder\Default File.exe 281,600 fed0e16693ae2c3f0433ecf6774f53f2 649
2 %APPDATA%\Default Folder\GoogleUpdate.exe 279,072 de75d9858dd25f83ee666c4890367023 157
3 %APPDATA%ace.exe.exe 358,176 2af6923df61c3800fb4957cd5163646d 118
4 %APPDATA%root.exe.exe 167,424 e59fe3176df307f8d2c1bfb871eca847 112
5 %SystemDrive%ar.exe.exe 167,424 3507646ee8e72e7fd4b0125f29c6230e 79
6 %APPDATA%\Default Folder\sys_config.exe 278,560 2c770a08cf50a31e138aa505c81a8cb4 38
7 %APPDATA%\Default Folder\Elgato.exe 280,096 d9a57b7f55011099f22eac398f8683a3 20
8 C:\bbotxxxxxx.exe\bbotxxxxxx.exe 140,800 02d7b03f126ced200af04cafffbf4f66 18
9 %TEMP%\dc_tmp_path\svchost77.exe 431,104 4063dc3346591414467dea192e4de47d 17
10 %WINDIR%\System32\WinUpdate\server.exe 1,543,665 1c946ee5948c6d23847688c7d5fb8ebd 15
11 %WINDIR%\temp\_ex-08.exe 420,864 7e691e6b40593bf4cbab65ab8aa71f68 14
12 %APPDATA%\Default Folder\Defcon.exe 562,176 02dbd6164feb882e0c5fbd546ded3781 13
13 %SystemDrive%\Users\andrew\AppData\Local\Temp\wgsdgsdgdsgsd.exe 239,040 d4c60f32496ae92c5a53bda45d28937d 9
14 %USERPROFILE%\Documents\crss.exe 492,503 733032ca6f13e38740fc4416eee0a0d4 9
15 %LOCALAPPDATA%\DayZCommander\CrashRpt\oshdo.dll 753,152 267433320dc37f9369aef2aeaae68499 5
16 %TEMP%0.0863059484879578.exe 94,249 b3f35490864b39475bd5d8e9a12a0f08 3
17 C:\Recycle.Bin\Recycle.Bin.exe 350,208 5ed168874559f43720d9a79b20c89d9f 3
18 %SystemDrive%\Recycle.Bin\B6232F3A6E7.exe 185,856 96cb97d9c4f61ab61cfad5a60606f242 3
19 %TEMP%0.2778958902928622.exe 94,251 f4f2bd07bfaf360b2ba596d134df76e3 2
20 %APPDATA%\Ogbyow\heitu.exe 353,528 57f601612a0fc773e987938cf8fb6744 2
21 %COMMONPROGRAMFILES%\rmload.{2227A280-3AEA-1069-A2DE-08002B30309D}\auaucdlve.exe 933,937 cab45be12136d15f2958b1ca575131b4 2
22 %APPDATA%\Mael\MaelXpers.exe 401,408 a69349baf03c5a5f8dac25232ae55a8d 2
23 %SystemDrive%\sysapp\9E787BEFEC0.exe 243,200 c0397b8114fb367b3ea3d1a9d5bde409 1
24 %APPDATA%dcratnewfud.exe 446,464 e7fad45a14545e19debf752ebb4c7510 1
25 %SystemDrive%\Users\amccarthy\AppData\Roaming\{14003D43-1705-1636-2800-333714001D1F}.exe 334,848 604fdaa1fd4e335f26032fd416a5461b 1
26 %ALLUSERSPROFILE%\Windows Explorer0\apijcajxv.exe 442,368 70383d5dd9b91c425b0107cf1e6c7b55 1
27 %TEMP%\Low\dwtray.exe 237,568 aa872cb97a821e7736ba479558acfe78 1
28 file.exe 736,256 c40c6919831d7021b045bacbecd10509 1
29 C:\Users\user\AppData\Roaming\Notepad++\plugins\config\NppFTP\shortcuts.exe\shortcuts.exe 160,768 5cb5a2617939cc2428f4f24b9f56421f 1
その他のファイル

レジストリの詳細

Trojan.Zbot は次のレジストリエントリを作成します:n
Regexp file mask
%APPDATA%\Microsoft\Windows\ScreenToGif\netprotocol.exe
%USERPROFILE%\winsvcs.exe
Clsid
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\"Userinit" = "%System%\userinit.exe, %System%\sdra64.exe"
RunKeys
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\"userinit" = "%UserProfile%\Application Data\sdra64.exe"

もっと詳しく Trojan.Zbot

次の URL が見つかりました:
ヒント: そのドメイン名とそれに関連付けられた IP アドレスをブロックすることをお勧めします。
  • 2sdfhs8d7fsh34d8f7s.org
  • 51qn.net
  • av4321.us
  • batmu.cn
  • clicksurfcash.net
  • crisis1s.com
  • fordearfriends.com
  • hotdomainworld.info
  • kakajz.cn
  • lilj.us
  • sfqjsf.cn
  • skp360.com

免責事項

Enigmasoftware.com is not associated, affiliated, sponsored or owned by the malware creators or distributors mentioned on this article. This article should NOT be mistaken or confused in being associated in any way with the promotion or endorsement of malware. Our intent is to provide information that will educate computer users on how to detect, and ultimately remove, malware from their computer with the help of SpyHunter and/or manual removal instructions provided on this article.

This article is provided "as is" and to be used for educational information purposes only. By following any instructions on this article, you agree to be bound by the disclaimer. We make no guarantees that this article will help you completely remove the malware threats on your computer. Spyware changes regularly; therefore, it is difficult to fully clean an infected machine through manual means.

返事を残す

サポートや請求に関する質問には、このコメントシステムを利用しないでください。 SpyHunterのテクニカルサポートリクエストについては、お客様のSpyHunter経由で カスタマーサポートチケット を開設し、テクニカルサポートチームに直接ご連絡ください。 お支払いに関する問題については、 " 請求に関する質問または問題 " のページをご覧ください。 一般的なお問い合わせ(苦情、法律、プレス、マーケティング、著作権)については、お問い合わせとフィードバックをご覧ください。