Accueil Actualités Documentation Téléchargement Vulnérabilités Phishing Hoax Virus Antivirus en ligne Contact
 
Secuser.com
 
GENERAL
Actualité du jour
Lettres d'information
Recommander ce site
Signaler un incident
Nous écrire
 
VIRUS
Alertes virus
Dossiers virus
Alertes par email
Antivirus gratuits
Antivirus en ligne
Désinfection
FAQ virus
 
PROTECTION
Alertes sécurité
Dossier firewall
Alertes par email
Firewalls gratuits
Scanner de ports
Antirootkits gratuits
Traceur IP/domaine
Windows Update
FAQ sécurité
 
PHISHING
Alertes phishing
Logiciels antiphishing
FAQ phishing
 
SPAM
Dossier spammning
Logiciels antispam
FAQ spam
 
VIE PRIVEE
Paiements en ligne
Dossier spywares
Antispywares gratuits
Vos traces sur le Net
FAQ vie privée
 
HOAX
Alertes hoax
Dossier hoax
Dossier viroax
Antihoax en ligne
FAQ hoax
 
NEWSLETTER
Recevez chaque semaine la lettre de Secuser.com :
 
 
ALERTE CONTAMINATION

Troyen
Zbot

Zbot est un programme malicieux de type cheval de Troie. Il se présente sous la forme d'un courriel prétendument envoyé par le prestataire Internet du destinataire, l'informant de la nécesité de mettre à jour sa messagerie.
 

PREVENTION :
Les utilisateurs concernés doivent mettre à jour leur antivirus. D'une manière générale, même si son nom est intrigant ou attrayant il ne faut pas exécuter un fichier joint douteux sans avoir fait confirmer son envoi par l'expéditeur présumé du message puis l'avoir analysé avec au moins un antivirus à jour.

DESINFECTION :
Avant de commencer la désinfection, il est impératif de s'assurer avoir appliqué les mesures préventives ci-dessus pour éviter une réinfection. Les utilisateurs peuvent utiliser l'antivirus en ligne pour supprimer cette nouvelle variante de Zbot.


TYPE :
Troyen

SYSTEME(S) CONCERNE(S) :
Windows

ALIAS :
Trojan-Spy.Win32.Zbot!IK (a-squared)
TR/Banker.Bancos.ldp (Antivir)
Win32:Rootkit-gen (Avast)
Win32/Cryptor (AVG)
Trojan.Generic.2960400 (BitDefender)
Trojan.Banker-245 (ClamAV)
Trojan.PWS.Bancos.1754 (DrWeb)
Win32.Kryptik.Bov (eSafe)
Win32/Kollah.BMK (eTrust)
Trojan.Generic.2960400 (F-Secure)
Trojan.Generic.2960400 (GData)
Trojan-Banker.Win32.Bancos.ldp (Kaspersky)
Trojan.Win32.FraudPack.ajvb (Kaspersky)
PWS-Zbot.gen.ab (McAfee)
PWS:Win32/Zbot.gen!R (Microsoft)
Win32/Spy.Zbot.JF (NOD32)
Trj/CI.A (Panda)
Trojan.Zbot (PCTools)
Mal/Generic-A (Sophos)
Trojan.Zbot!gen3 (Symantec)
TSPY_ZBOT.AZJ (Trend Micro)

TAILLE :
127 Ko

DECOUVERTE :
07/01/2010

DESCRIPTION DETAILLEE :
Zbot est un programme malicieux de type cheval de Troie, c'est-à-dire un programme hostile incapable de se multiplier et de se propager par lui-même contrairement aux virus. Il peut cependant arriver en pièce jointe d'un courrier électronique car son auteur utilise la technique du spamming pour le diffuser.

Cette variante du cheval de Troie se présente sous la forme d'un courrier électronique en anglais, prétendument envoyé par le prestataire Internet du destinataire (fournisseur d'accès ou de messagerie, entreprise, etc.), informant ce dernier de la nécessité de mettre à jour ses paramètres de messagerie pour continuer à accéder au service.

Le titre du message est variable :

  • A new settings file for the [adresse email du destinataire] mailbox
  • For the owner of the [adresse email du destinataire] mailbox
  • The settings for the [adresse email du destinataire] mailbox werechanged
  • A new settings file for the [adresse email du destinataire] mailbox has just been released
  • For the owner of the [adresse email du destinataire] e-mail account
  • The settings for the [adresse email du destinataire] mailbox were changed
  • A new settings file for the [adresse email du destinataire]
  • A new settings file for the [adresse email du destinataire] mailbox hasjust been released

L'expéditeur est une adresse électronique variable, générée automatiquement, semblant provenir du fournisseur d'accès, du prestataire de messagerie ou de l'entreprise du destinataire :

  • no-reply@[nom de domaine de l'adresse email du destinataire]
  • alerts@[nom de domaine de l'adresse email du destinataire]
  • notifications@[nom de domaine de l'adresse email du destinataire]
  • customersupport@[nom de domaine de l'adresse email du destinataire]
  • operator@[nom de domaine de l'adresse email du destinataire]
  • system@[nom de domaine de l'adresse email du destinataire]

Le message invite le destinataire à cliquer sur un lien hypertexte contenant l'adresse électronique et le nom d'utilisateur du destinataire, qui semble pointer vers le site Internet de son fournisseur d'accès/entreprise :

Dear user of the inoculer.com mailing service!

We are informing you that because of the security upgrade of the mailing service your mailbox ([adresse email du destinataire]) settings were changed. In order to apply the new set of settings click on the following link:
http://[nom de domaine du destinataire]/owa/service_directory/settings.php?email=[adresse email du destinataire]&from=[nom de domaine du destinataire]&fromname=[nom d'utilisateur du destinataire]

Best regards, [nom de domaine du destinataire] Technical Support.

Message ID#[chaîne de caractères aléatoire]


Dear user of the inoculer.com mailing service!

We are informing you that because of the security upgrade of the mailing service your mailbox ([adresse email du destinataire]) settings were changed. In order to apply the new set of settings click on the following link:
http://[nom de domaine du destinataire]/owa/service_directory/settings.php?email=[adresse email du destinataire]&from=[nom de domaine du destinataire]&fromname=[nom d'utilisateur du destinataire]

Best regards, [nom de domaine du destinataire] Technical Support.

Letter_ID#[chaîne de caractères aléatoire]

Si l'utilisateur clique sur le lien hypertexte contenu dans le message, il est redirigé vers une page web fortement personnalisée avec notamment son adresse électronique et dont l'adresse commence de manière identique à celle de son prestataire Internet (http://www.[nom de domaine du destinataire]...) grâce à l'utilisation de sous-domaines.

La page tente d'exécuter plusieurs scripts malicieux pour infecter l'ordinateur, donc un exploit PDF. L'utilisateur est par ailleurs invité à installer un programme nommé settings-file.exe, présenté comme étant une mise à jour de ses paramètres de messagerie, suite au renforcement des mesures de sécurité de son prestataire :

Zbot

Si ce fichier est exécuté, le cheval de Troie s'installe sur le disque dur, modifie la base de registres pour s'exécuter à chaque démarrage de l'ordinateur, puis espionne les frappes entrées au clavier de l'ordinateur contaminé pour tenter de dérober les identifiants d'accès aux sites sécurisés et aux services en ligne tels que les banques.

11/01/10 : diffusion d'une nouvelle variante du cheval de Troie selon un scénario identique. Cette variante est identifiée sous les noms Trojan-Spy.Win32.Zbot!IK (a-squared), Packed.Win32.Krap.ae (Kaspersky), PWS:Win32/Zbot.gen!R (Microsoft), Trojan.Zbot (PCTools) et, Trojan.Zbot!gen3 (Symantec).

INFORMATIONS COMPLEMENTAIRES :
-> Abonnement gratuit à la lettre Secuser Alerte pour être prévenu de l'apparition des nouveaux hoax et virus
-> Identifier les fausses alertes virus avec Hoaxkiller.fr
-> FAQ : des dizaines de messages infectés envahissent ma boîte aux lettres. Mon ordinateur est-il contaminé? Comment arrêter ça?
-> FAQ : une alerte m'indique qu'un virus a été trouvé dans un message que j'ai envoyé. Mon ordinateur est-il infecté?
-> FAQ : comment désinfecter le répertoire C:\RESTORE?
-> FAQ : que faire dans le cas d'un fichier "uncleanable" (non nettoyable)?
-> FAQ : comment supprimer un fichier en cours d'utilisation?
-> FAQ : qu'est-ce que le partage de fichiers et comment y mettre fin?
-> Dossier Secuser.com sur les virus

 
PUBLICITE
 
RECHERCHE
Recherchez un mot-clé
dans le site Secuser.com :

 
LIENS AMIS
Hoaxkiller.fr
Ne vous laissez plus piéger par les fausses informations qui envahissent le Net.
Inoculer.com
Annuaire de logiciels gratuits pour protéger votre ordinateur.
 
  Copyright © 1998-2019 Emmanuel JUD - Tous droits réservés - Secuser est une marque déposée - Charte vie privée
Outils gratuits - Guides gratuits - Livres - Glossaire - Fils d'information - Bannières et boutons