Zbot est un programme malicieux de type cheval de Troie.
Il se présente sous la forme d'un courriel prétendument envoyé par
le prestataire Internet du destinataire, l'informant de la nécesité
de mettre à jour sa messagerie.
PREVENTION :
Les utilisateurs concernés doivent mettre à
jour leur antivirus. D'une manière générale,
même si son nom est intrigant ou attrayant il ne faut pas
exécuter un fichier joint douteux sans avoir fait confirmer
son envoi par l'expéditeur présumé du message
puis l'avoir analysé avec au moins un antivirus à jour.
DESINFECTION :
Avant de commencer la désinfection, il est impératif
de s'assurer avoir appliqué les mesures préventives
ci-dessus pour éviter une réinfection. Les
utilisateurs peuvent utiliser l'antivirus
en ligne pour supprimer cette nouvelle variante de Zbot.
|
|
TYPE :
Troyen
SYSTEME(S) CONCERNE(S) :
Windows
ALIAS :
Trojan-Spy.Win32.Zbot!IK (a-squared)
TR/Banker.Bancos.ldp (Antivir)
Win32:Rootkit-gen (Avast)
Win32/Cryptor (AVG)
Trojan.Generic.2960400 (BitDefender)
Trojan.Banker-245 (ClamAV)
Trojan.PWS.Bancos.1754 (DrWeb)
Win32.Kryptik.Bov (eSafe)
Win32/Kollah.BMK (eTrust)
Trojan.Generic.2960400 (F-Secure)
Trojan.Generic.2960400 (GData)
Trojan-Banker.Win32.Bancos.ldp (Kaspersky)
Trojan.Win32.FraudPack.ajvb (Kaspersky)
PWS-Zbot.gen.ab (McAfee)
PWS:Win32/Zbot.gen!R (Microsoft)
Win32/Spy.Zbot.JF (NOD32)
Trj/CI.A (Panda)
Trojan.Zbot (PCTools)
Mal/Generic-A (Sophos)
Trojan.Zbot!gen3 (Symantec)
TSPY_ZBOT.AZJ (Trend Micro)
TAILLE :
127 Ko
DECOUVERTE :
07/01/2010
DESCRIPTION DETAILLEE :
Zbot est un programme malicieux de type cheval de Troie, c'est-à-dire
un programme hostile incapable de se multiplier et de se propager
par lui-même contrairement aux virus. Il peut cependant arriver
en pièce jointe d'un courrier électronique car son
auteur utilise la technique du spamming
pour le diffuser.
Cette variante du cheval de Troie se présente sous la forme d'un
courrier électronique en anglais, prétendument envoyé par
le prestataire Internet du destinataire (fournisseur d'accès
ou de messagerie, entreprise, etc.), informant ce dernier de la
nécessité de mettre à jour ses paramètres
de messagerie pour continuer à accéder au service.
Le titre du message est variable :
- A new settings file for the [adresse email du destinataire]
mailbox
- For the owner of the [adresse email du destinataire] mailbox
- The settings for the [adresse email du destinataire] mailbox
werechanged
- A new settings file for the [adresse email du destinataire]
mailbox has just been released
- For the owner of the [adresse email du destinataire] e-mail
account
- The settings for the [adresse email du destinataire] mailbox
were changed
- A new settings file for the [adresse email du destinataire]
- A new settings file for the [adresse email du destinataire]
mailbox hasjust been released
L'expéditeur est une adresse électronique variable,
générée automatiquement, semblant provenir
du fournisseur d'accès, du prestataire de messagerie ou de
l'entreprise du destinataire :
- no-reply@[nom de domaine de l'adresse email du destinataire]
- alerts@[nom de domaine de l'adresse email du destinataire]
- notifications@[nom de domaine de l'adresse email du destinataire]
- customersupport@[nom de domaine de l'adresse email du destinataire]
- operator@[nom de domaine de l'adresse email du destinataire]
- system@[nom de domaine de l'adresse email du destinataire]
Le message invite le destinataire à cliquer sur un lien
hypertexte contenant l'adresse électronique et le nom d'utilisateur
du destinataire, qui semble pointer vers le site Internet de son
fournisseur d'accès/entreprise :
Si l'utilisateur clique sur le lien hypertexte contenu dans le
message, il est redirigé vers une page web fortement personnalisée
avec notamment son adresse électronique et dont l'adresse
commence de manière identique à celle de son prestataire
Internet (http://www.[nom de domaine du destinataire]...) grâce
à l'utilisation de sous-domaines.
La page tente d'exécuter plusieurs scripts malicieux pour
infecter l'ordinateur, donc un exploit PDF. L'utilisateur est par
ailleurs invité à installer un programme nommé
settings-file.exe, présenté comme étant une
mise à jour de ses paramètres de messagerie, suite
au renforcement des mesures de sécurité de son prestataire
:

Si ce fichier est exécuté, le cheval de Troie s'installe
sur le disque dur, modifie la base de registres pour s'exécuter
à chaque démarrage de l'ordinateur, puis espionne
les frappes entrées au clavier de l'ordinateur contaminé
pour tenter de dérober les identifiants d'accès aux
sites sécurisés et aux services en ligne tels que
les banques.
11/01/10
: diffusion d'une nouvelle variante du cheval de Troie selon un
scénario identique. Cette variante est identifiée
sous les noms Trojan-Spy.Win32.Zbot!IK (a-squared), Packed.Win32.Krap.ae
(Kaspersky), PWS:Win32/Zbot.gen!R (Microsoft), Trojan.Zbot (PCTools)
et, Trojan.Zbot!gen3 (Symantec).
INFORMATIONS COMPLEMENTAIRES :
-> Abonnement
gratuit à la lettre Secuser Alerte pour être prévenu
de l'apparition des nouveaux hoax et virus
-> Identifier
les fausses alertes virus avec Hoaxkiller.fr
-> FAQ : des
dizaines de messages infectés envahissent ma boîte aux lettres.
Mon ordinateur est-il contaminé? Comment arrêter ça?
-> FAQ :
une alerte m'indique qu'un virus a été trouvé dans un message que
j'ai envoyé. Mon ordinateur est-il infecté?
-> FAQ : comment
désinfecter le répertoire C:\RESTORE?
-> FAQ : que
faire dans le cas d'un fichier "uncleanable" (non nettoyable)?
-> FAQ : comment
supprimer un fichier en cours d'utilisation?
-> FAQ
: qu'est-ce que le partage de fichiers et comment y mettre fin?
-> Dossier Secuser.com
sur les virus
|