General
El troyano ZeroAccess está activo aproximadamente desde el año 2011, desde sus inicios hasta hoy se han creado una gran cantidad de variantes del mismo, evolucionando para funcionar en todos los sistemas Windows (32 y 64 bits), y continuar con sus funciones principales como descarga de los llamados falsos antivirus para bloquear y cobrar dinero, descarga de software malicioso para el robo de información personal y bancario, abrir un backdoor, etc.
El archivo que se analiza en este articulo cuenta con un rootkit llamado Sirefef, el cual le permite ocultar efectivamente su ejecución sobrescribiendo la IAT (Import Address Table) del sistema de archivos, antivirus y sistemas de detección de rootkits.
Gracias por el archivo Mila
MD5: 59b247f0266b107451104243261a7ecf
SHA256: 13586ffeca632e34c5813dcce4729b20852db0c9fb3ae0b6319699c739f5be29
SHA1: 865cf7a7ff3dde0828e7764751d76c8df6291506
Tamaño: 159.5 KB ( 163328 bytes )
Nombre: FlashPlayer_11_4_update_for_Win.exe
Tipo: Win32 EXE
Detecciones: 34 / 45
Fecha de análisis: 2013-01-26 12:04:30 UTC ( hace 5 días, 15 horas )
Avast Win32:ZAccess-NF [Trj]
AVG BackDoor.Generic16.ZML
BitDefender Trojan.Generic.KD.817138
Comodo TrojWare.Win32.Trojan.Agent.Gen
DrWeb Trojan.DownLoader7.45437
ESET-NOD32 a variant of Win32/Kryptik.AREI
Kaspersky Backdoor.Win32.ZAccess.apzt
Malwarebytes Rootkit.0Access
McAfee ZeroAccess.hr
Microsoft Trojan:Win32/Meredrop
Symantec Trojan.Zeroaccess.C
TrendMicro TROJ_SIREFEF.SM9
Al ejecutar el troyano se identifico la creación de unas conexiones UDP a una gran cantidad de direcciones IP además de la creación de varios archivos que a su vez también permanecen ocultos al sistema gracias al rootkit.