Análisis realizado por : Karl Dominguez   

 Threat sub-type :

Information Stealer

 Plataforma:

Symbian OS

 Riesgo general:
 Potencial de destrucción:
 Potencial de distribución:
 Infección divulgada:
Bajo
Medio
High
Crítico

  • Tipo de malware
    Spyware

  • Destructivo?
    No

  • Cifrado
     

  • In the Wild:

  Resumen y descripción

Puede haberlo infiltrado otro malware.

  Detalles técnicos

Tamaño del archivo 74,632 bytes
Tipo de archivo PE
Residente en memoria
Fecha de recepción de las muestras iniciales 27 de septiembre de 2010
Carga útil Steals information, Compromises system security

Detalles de entrada

Puede haberlo infiltrado el malware siguiente:

  • SYMBOS_ZEUSMIT.A

Instalación

Crea las carpetas siguientes:

  • C:\private\20022B8Ea

Rutina de infiltración

Infiltra los archivos siguientes donde guarda la información que recopila:

  • C:\private\20022B8E\NumbersDB.db
  • C:\private\20022B8E\settings2.dat
  • C:\private\20022B8E\firststart.dat

Otros detalles

Según el análisis de los códigos, tiene las siguientes capacidades:

  • It monitors the Short Message System (SMS) messages of an affected Symbian phone and forwards the message if the sender is listed in its monitored list.
  • It interprets the following messages as its backdoor commands:
    • Server ON
    • Server OFF
    • BLOCK ON
    • BLOCK OFF
    • SET ADMIN
    • ADD SENDER
    • ADD SENDER ALL
    • REM SENDER
    • REM SENDER ALL
    • SET SENDER
  • It sends and receives information from the following phone number:
    • +{BLOCKED}1481725
  • It sends any of the following messages to the said number to notify the remote malicious user of the malware's current status:
    • state is On
    • state is Off
    • monitoring all
    • blocking is on
    • blocking is off
    • App installed ok
  • The file C:\private\20022B8E\NumberDB.dat contains the following information:
    • tbl_contact
    • index
    • name
    • descr
    • pb_cont
    • act_id
    • tbl_phone_number
    • contact_id
    • phone_number
    • tbl_history
    • event_id
    • pn_id
    • date
    • description
    • contact_info
    • contact_id

  Soluciones

Motor de exploración mínimo 8.900

Step 1

Los usuarios de Windows ME y XP, antes de llevar a cabo cualquier exploración, deben comprobar que tienen desactivada la opción Restaurar sistema para permitir la exploración completa del equipo.

Step 2

Elimine los archivos de malware que se han introducido/descargado mediante SYMBOS_ZBOT.A

    • SYMBOS_ZEUSMIT.A

Step 3

Explorar el equipo con su producto de Trend Micro para eliminar los archivos detectados como SYMBOS_ZBOT.A En caso de que el producto de Trend Micro ya haya limpiado, eliminado o puesto en cuarentena los archivos detectados, no serán necesarios más pasos. Puede optar simplemente por eliminar los archivos en cuarentena. Consulte esta página de Base de conocimientos para obtener más información.

Step 4

Buscar y eliminar esta carpeta

[ aprenda más ]
Asegúrese de que tiene activada la casilla Buscar archivos y carpetas ocultos en la opción Más opciones avanzadas para que el resultado de la búsqueda incluya todas las carpetas ocultas.
  • C:\private\20022B8Ea

Step 5

SOLUCIÓN TREND MICRO MOBILE SECURITY

Trend Micro ha lanzado una solución integrada para dispositivos móviles que explora de forma automática y en tiempo real los dispositivos inalámbricos para protegerlos de código malicioso y virus de Internet o de archivos internos ocultos.

Descargar la solución Trend Micro Security más reciente desde este sitio.


Rellene nuestra encuesta!