更新者 : Michael Cabel

 プラットフォーム:

Windows 2000, XP, Server 2003

 危険度:
 感染確認数:
 システムへの影響:
 情報漏えい:

  • マルウェアタイプ:
    スパイウェア

  • 破壊活動の有無:
    なし

  • 暗号化:
    はい

  • 感染報告の有無 :
    はい

  概要

スパイウェアは、他のマルウェアに作成され、コンピュータに侵入します。 スパイウェアは、悪意あるWebサイトからユーザが誤ってダウンロードすることにより、コンピュータに侵入します。

スパイウェアは、フォルダを作成し、このフォルダ内に自身のファイルを作成します。

スパイウェアは、Internet Explorer(IE)のゾーン設定を変更します。

スパイウェアは、ユーザ名およびパスワードといったオンラインバンキングに関連した個人情報を収集します。これにより、収集された情報は不正リモートユーザにより悪用される可能性があります。 スパイウェアは、特定の銀行および金融機関のWebサイトで利用されるユーザ名やパスワードなどの個人情報を収集します。

  詳細

ファイルサイズ 148,480 bytes
タイプ PE
メモリ常駐 はい
発見日 2010年11月8日
ペイロード その他

侵入方法

スパイウェアは、他のマルウェアに作成され、コンピュータに侵入します。

スパイウェアは、悪意あるWebサイトからユーザが誤ってダウンロードすることにより、コンピュータに侵入します。

スパイウェアは、以下のリモートサイトからダウンロードされ、コンピュータに侵入します。

  • http://{BLOCKED}vsn212.net/ll/flash.exe

インストール

スパイウェアは、以下のファイルを作成します。

  • %Application Data%\{random1}\{random}.exe - copy of itself
  • %Application Data%\{random2}\{random}.{3 random alpha character extension name} - encrypted file

(註:%Application Data%フォルダは、Windows 2000、XP および Server 2003 の場合、通常 "C:\Documents and Settings\<ユーザ名>\Local Settings\Application Data"、Windows Vista および 7 の場合、"C:\Users\<ユーザ名>\AppData\Roaming" です。)

スパイウェアは、フォルダを作成し、このフォルダ内に自身のファイルを作成します。

スパイウェアは、以下のプロセスに組み込まれ、システムのプロセスに常駐します。

  • ctfmon.exe
  • dwm.exe
  • explorer.exe
  • rdpclip.exe
  • taskeng.exe
  • taskhost.exe
  • wscntfy.exe

自動実行方法

スパイウェアは、自身のコピーがWindows起動時に自動実行されるよう以下のレジストリ値を追加します。

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
{GUID} = {malware path and file name}

他のシステム変更

スパイウェアは、インストールの過程で、以下のレジストリ値を追加します。

HKEY_CURRENT_USER\Software\Microsoft\
Internet Explorer\Privacy
CleanCookies = 0

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\SharedAccess\Parameters\
FirewallPolicy\StandardProfile\AuthorizedApplications\
List
%Windows%\EXPLORER.EXE = %Windows%\EXPLORER.EXE:*:Enabled:Windows Explorer

Webブラウザのホームページおよび検索ページの変更

スパイウェアは、IEのゾーン設定を変更します。

情報漏えい

スパイウェアは、感染したコンピュータ上でInternet Explorer(IE)の使用状況を監視します。スパイウェアは、特にIEのアドレスバーまたはタイトルバー情報を監視しますが、ユーザが銀行関連Webサイトを閲覧しそのサイトのアドレスバーまたはタイトルバーに以下の文字列が含まれていた場合、正規Webサイトを装った偽のログインページを作成します。

  • https://www.gruposantander.es/*
  • https://hb*.cedacri.it/*/AREACC.NSF/*
  • https://hb*.cedacri.it/*/AREAPA.NSF/*
  • https://hbnet*.cedacri.it/*CreateDocument&Login*
  • *hbnet.cedacri.it/*/login.nsf/03051*
  • https://www2.csebo.it/webcontoc*
  • https://bancopostaimpresaonline.poste.it/*
  • https://bancopostaimpresaonline.poste.it/*
  • http*://*web.secservizi.it/jsp/secservizi.sec*
  • http*://*web.secservizi.it/CommonApps/shared/bcp/privati/Identificazione.htm*
  • http*://*credem.it*
  • https://www.credem.it/OneToOne/ebank/functions/login/loginChecker.jsp*
  • http*://*quiubibusiness.ssb.net*
  • http*://*sellasud-bag.it*
  • http*://*gbw*.it*
  • http*://*in-biz.it*
  • http*://*linksimprese.sanpaoloimi.com/pmiweb/LoginServlet*
  • http*://*ibbweb.tecmarket.it*
  • http*://*webanking.it/htdocs/*_websitelogin_nocert.html*
  • http*://*wbank.sibtonline.net*
  • https://www.iwbank.it/private/index_pub.jhtml*
  • https://bancaincasa.sba.bcc.it/htdocs/homemain_ita.html*
  • https://homebanking.cariparma.it/HBPR/Login
  • https://homebanking.cariparma.it/HBPR/hbdoc/LoginApplicazione.jsp
  • https://pb.friuladria.it/BPFA/Login
  • https://pb.friuladria.it/BPFA/Home
  • https://corporate.friuladria.it/NET2/Log*
  • https://corporate.friuladria.it/NET2/Log*
  • https://banklinknet2.cariparma.it/NET2/Log*
  • https://www.quiubi.it/qubictx/jsp/pages/home*
  • https://pb.friuladria.it/BPFA/Login
  • https://web.secservizi.it/siteminderagent/forms/login.fcc
  • *bpmbanking.it/pri/wbOnetoone/*
  • http://www.bancapulia.it/NEW_apuliaweb_index/index_apuliaweb_new.htm
  • http://www.bancasai.it/bancasai/action/home.do*
  • https://www.unibanking.it/common/home.jsp
  • https://www.in-biz.it*
  • http://www.unipolbanca.it/Frame/MenuPrivati.htm
  • https://www.carisbo.it/script/LoginServlet*
  • https://www.carifvg.com/script/LoginServlet*
  • http*://*fideuramonline.it*
  • https://internetbanking.friuladria.it/sm/login/FA/loginFA.jsp
  • https://www.credem.it/OneToOne/ebank/functions/home/*
  • https://bancopostaonline.poste.it/*
  • *csebo.it*
  • https://bancaincasa.sba.bcc.it/*
  • https://ebanking.clarisbanca.it/JMCPortale/WebBrowsers/Layout/*
  • https://www.gbw3.it*
  • https://www.isideonline.it/*
  • https://www.paypal.com/*/webscr?cmd=_account
  • https://www.paypal.com/*/webscr?cmd=_login-done*
  • *moneybookers.com/app/login.pl*
  • *paypal.com*
  • *paypal.com*
  • *paypal.com/*/cgi-bin/webscr?cmd=_account*
  • *paypal.com/*/cgi-bin/webscr?cmd=_account*
  • *paypal.com/*/cgi-bin/webscr?cmd=_profile-phone*
  • *paypal.com/*/cgi-bin/webscr?cmd=_profile-ach*
  • *paypal.com/*/cgi-bin/webscr?cmd=_profile-credit-card-new-clickthru*
  • *paypal.com/*/cgi-bin/webscr?cmd=_profile-address&nav=0.5.3*
  • *paypal.com/*/cgi-bin/webscr?cmd=_profile-autolink*
  • *paypal.com/*/cgi-bin/webscr?cmd=_profile-autolink*
  • http*://*isideonline.it*
  • *bancagenerali.it/fec/home.html*
  • https://www.bbvanetoffice.com/local_bdno/login_bbvanetoffice.html
  • https://www.bbvanetoffice.com/DFAUTH/slod/DFServlet
  • https://www.cajalaboral.com/home/acceso.asp
  • https://carnet.cajarioja.es/banca3/tx0011/0011.jsp
  • https://www.fibancmediolanum.es/BasePage.aspx*
  • *oi.cajamadrid.es/CajaMadrid/oi/pt_oi/Login/login
  • https://www2.bancopopular.es/particulares*
  • *.clavenet.net/*
  • https://intelvia.cajamurcia.es/*/entrada/01entradaencrip.htm
  • https://net.kutxa.net/jkn_opkn/tmpl/es/loginkn.jsp*
  • https://www.caixaontinyent.es/cgi-bin/INclient_2045
  • https://www.caixanova.es/cgi-bin/INclient_2080
  • https://www.caixatarragona.es/esp/sec_1/oficinacodigo.jsp
  • https://www.bbvanetcash.com/local_tlsb/TLBHEntradaUsuario-Frames_CAS.html
  • https://www.bbvanetcash.com/local_tlsb/TLBHEntradaUsuario_cabecera_CAS.html
  • https://www.bbvanetcash.com/BBVACASHMP/tlnc/jsp/ne/esp/meta/metainferior.jsp
  • https://www.bbvanetcash.com/BBVACASHMP/tlnc/jsp/ne/esp/meta/metainferior.jsp
  • https://www.bbvanetcash.com/local_tlsb/TLBHNada.html
  • https://www.bbvanetcash.com/local_tlsb/TLBHEntradaUsuario_logon_CAS.html
  • https://www.bbvanetcash.com/BBVACASHMP/tlnc/jsp/ne/esp/home/home.jsp
  • *.altamiraonline.com/AltamiraOnLineWeb/Sesion
  • https://www.netspend.com/account/authenticate*
  • https://www.netspend.com/
  • https://www.bvi.bancodevalencia.es/login.sec*
  • https://vitalnet.cajavital.es/BEWeb/2097/2097/inicio_identificacion.action?PLOG=1
  • https://www.bancajaproximaempresas.com/
  • https://www.ebgempresa.com/niloinet/login.jsp
  • https://www.mybank.alliance-leicester.co.uk/*
  • https://www.bbva.es/TLBS/tlbs/jsp/esp/home/index.jsp
  • https://www.bbva.es/DFAUTH/slod/DFServlet
  • https://www.cajaduero.es/CajaElectronica/jsp/*
  • https://www.csebanking.it*

スパイウェアは、ユーザ名およびパスワードといったオンラインバンキングに関連した個人情報を収集します。これにより、収集された情報は不正リモートユーザにより悪用される可能性があります。

スパイウェアは、以下のWebサイトにアクセスし、自身の環境設定ファイルをダウンロードします。

  • http://{BLOCKED}vsn2122.net/urla/c2.bin
  • http://{BLOCKED}sserx1221.net/vbsa/cc2.bin
  • http://{BLOCKED}y242steal.net/nnesx/cf2.bin

ダウンロードされたファイルには、自身のコピーの更新版ファイルのダウンロード元および収集した情報の送信先が記載されています。

スパイウェアは、以下の銀行もしくは金融機関で利用される個人情報を収集します。

  • Alliance & Leicester
  • BBVA
  • Bancaja
  • Banco Popular
  • Caixa Ontinyent
  • Caixa Tarragona
  • Caja Laboral
  • Caja Madrid
  • Caja Murcia
  • Caja Vital
  • Cajarioja
  • Clavenet
  • Fibanc Mediolanum
  • IW Bank
  • Iside
  • Kutxanet
  • Moneybookers
  • PayPal
  • PosteItaliane
  • Qui UBI
  • SEB
  • Santander
  • Secservizi

情報の送信先

収集された情報は、以下のWebサイトにアップロードされます。

  • http://{BLOCKED}dgivethat.net/2/hh2.php

ハッシュ値情報

スパイウェアは、以下のMD5ハッシュ値を含んでいます。

  • 12a71fc9fda85c3344a69300f6a5416d

スパイウェアは、以下のSHA1ハッシュ値を含んでいます

  • 4f74caf716d88c1319c6991aa0991bc82b9f2509

  対応方法

対応検索エンジン: 8.900

手順 1

Windows XP、Windows Vista および Windows 7 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。

手順 2

このマルウェアのパス名およびファイル名を確認します。
最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用いてウイルス検索を実行してください。「TSPY_ZBOT.ADB」で検出したパス名およびファイル名を確認し、メモ等をとってください。

手順 3

Windowsをセーフモードで再起動します。

[ 詳細 ]

手順 4

このレジストリ値を削除します。

[ 詳細 ]

警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。

  • In HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Privacy
    • CleanCookies = 0
  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
    • {GUID} = {malware path and file name}
  • In HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List
    • %Windows%\EXPLORER.EXE = %Windows%\EXPLORER.EXE:*:Enabled:Windows Explorer

手順 5

コンピュータを通常モードで再起動し、最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、「TSPY_ZBOT.ADB」と検出したファイルの検索を実行してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。

手順 6

Internet Explorer(IE)のセキュリティ設定を修正します。

[ 詳細 ]


ご利用はいかがでしたか? アンケートにご協力ください