Microsoft ajoute la famille de chevaux de Troie Win32/Zemot à l'outil de suppression de logiciels malveillants

Icône de temps de lecture 2 minute. lis


Les lecteurs aident à prendre en charge MSpoweruser. Nous pouvons recevoir une commission si vous achetez via nos liens. Icône d'info-bulle

Lisez notre page de divulgation pour savoir comment vous pouvez aider MSPoweruser à soutenir l'équipe éditoriale En savoir plus

MSRT Zemot

Microsoft a annoncé aujourd'hui avoir ajouté le Win32/Zemot famille à la Malicious Software Removal Tool. La famille Win32/Zemot de téléchargeurs de chevaux de Troie est utilisée par des logiciels malveillants tels que Win32/Rovnix, Win32/Viknoket Win32/Tech avec un certain nombre de charges utiles différentes. Zemot est généralement distribué via le malware spambot Win32/Kuluoz et à travers les kits d'exploitation Magnitude EK et Nuclear EK. Vous pouvez voir la chaîne d'infection ci-dessus.

Nous avons commencé à voir de l'activité à partir de TrojanDownloader:Win32/Upatre.B fin 2013 et a identifié cette menace comme le principal distributeur du logiciel malveillant de fraude aux clics PWS:Win32/Zbot.gen!AP ainsi que PWS : Win32/Zbot.CF. Nous avons renommé le téléchargeur en Zemot en mai 2014.

En prenant en compte à la fois la machine et la télémétrie du nombre de fichiers, nous pouvons voir qu'une seule copie de Zemot est souvent distribuée en masse aux URL de charge utile (les URL de téléchargement pour Win32/Kuluoz et l'URL de charge utile pour les kits d'exploit).

Certaines autres caractéristiques notables de la famille Zemot incluent:

  • Ils utilisent plusieurs techniques pour s'assurer que le module téléchargé fonctionnera avec succès sur toutes les plateformes Windows.
  • Chaque téléchargement réussi est enregistré avec un nom de fichier unique pour permettre plusieurs infections.
  • Les principales variantes varient dans leur format de configuration statique et leur format de nom de fichier de téléchargement (par exemple : java_update_ .EXE, mettre à jour flashplayer_ .EXE).
  • Des modules tels que l'obtention de la version du système d'exploitation, les privilèges de l'utilisateur, l'analyse d'URL et la routine de téléchargement sont extraits du code source de Zbot.
  • Des variantes peuvent être regroupées avec d'autres logiciels malveillants (un téléchargeur de chevaux de Troie peut distribuer plusieurs charges utiles de logiciels malveillants).

En savoir plus à partir du lien ci-dessous.

La source: Microsoft

En savoir plus sur les sujets : famille, Malveillant, Malware Protection Center, microsoft, #, ,software, outil, troyen, Win32/Zemot

Soyez sympa! Laissez un commentaire

Votre adresse email n'apparaitra pas. Les champs obligatoires sont marqués *