解析者: JasperM   

 プラットフォーム:

Windows 2000, XP, Server 2003

 危険度:
 ダメージ度:
 感染力:
 感染確認数:

  • マルウェアタイプ:
    スパイウェア

  • 破壊活動の有無:
    なし

  • 暗号化:
     

  • 感染報告の有無 :
    はい

  概要

スパイウェアは、フォルダを作成し、このフォルダ内に自身のファイルを作成します。 スパイウェアは、プロセスに組み込まれ、システムのプロセスに常駐します。

スパイウェアは、ランダムなポートを開きます。

  詳細

使用ポート Varies
ファイルサイズ 146,944 bytes
タイプ PE
メモリ常駐 はい
発見日 2010年8月13日
ペイロード 情報収集, URLまたはIPアドレスに接続, ファイルの作成

感染ポイント

スパイウェアは、以下のWebサイトからダウンロードされたファイルとして、コンピュータに侵入します。

  • http://{BLOCKED}oong.ru/bin/saejuogi.exe

インストール

スパイウェアは、フォルダを作成し、このフォルダ内に自身のファイルを作成します。

スパイウェアは、以下のプロセスに組み込まれ、システムのプロセスに常駐します。

  • ctfmon.exe
  • dwm.exe
  • explorer.exe
  • rdpclip.exe
  • taskeng.exe
  • taskhost.exe
  • wscntfy.exe

スパイウェアは、プロセスに組み込まれ、システムのプロセスに常駐します。

自動実行方法

スパイウェアは、自身のコピーがWindows起動時に自動実行されるよう以下のレジストリ値を追加します。

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
{GUID} = {malware path and file name}

スパイウェアは、以下のファイルを作成します。

  • %Application Data%\{random1}\{random}.exe - copy of itself
  • %Application Data%\{random2}\{random}.{3 random alpha character extension name} - encrypted file

(註:%Application Data%フォルダは、 Windows 2000、XP、Server 2003 の場合 "C:\Documents and Settings\<ユーザ名>\Local Settings\Application Data" 、 Windows NTの場合 "C:\WINNT\Profiles\<ユーザ名>\Application Data"、Windows 98 および MEの場合、"C:\Windows\Profiles\<ユーザ名>\Application Data" です。)

他のシステム変更

スパイウェアは、以下のレジストリ値を作成し、Windowsのファイアウォールを回避します。

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\SharedAccess\Parameters\
FirewallPolicy\StandardProfile\AuthorizedApplications\
List
%Windows%\\Explorer.exe = %Windows%\Explorer.exe:*:Enabled:Windows Explorer

バックドア活動

スパイウェアは、ランダムなポートを開き、不正リモートユーザが感染コンピュータに接続できるようにします。接続されると、不正リモートユーザは、感染コンピュータ上でのコマンド実行が可能となります。

情報漏えい

スパイウェアは、以下のWebサイトにアクセスし、自身の環境設定ファイルをダウンロードします。

  • http://{BLOCKED}yeew.ru/bin/saejuogi.bin
  • http://{BLOCKED}aepo.ru/bin/saejuogi.bin
  • http://{BLOCKED}yeew.ru/bin/saejuogi.bin
  • http://{BLOCKED}aepi.ru/bin/saejuogi.bin
  • http://{BLOCKED}ejae.ru/bin/saejuogi.bin
  • http://{BLOCKED}ushi.ru/bin/saejuogi.bin
  • http://{BLOCKED}fech.ru/bin/saejuogi.bin
  • http://{BLOCKED}ilei.ru/bin/saejuogi.bin

ダウンロードされたファイルには、自身のコピーの更新版ファイルのダウンロード元および収集した情報の送信先が記載されています。

スパイウェアは、以下のWebサイトを対象とします。

  • http*scripts/injScp.js*
  • http://oyehai.ru/script.js
  • https://www.commerzbanking.de/*/pgf.html*
  • https://www.commerzbanking.de/*/cowis.js*
  • https://meine.deutsche-bank.de/*
  • https://meine.deutsche-bank.de/*/javascript/global.js*
  • https://www.dresdner-privat.de/servlet/P/SSA*do*
  • https://www.dresdner-privat.de/SSA_MLS_JAVASCRIPT/mlsgeneral.js*
  • https://finanzportal.fiducia.de/*/entry*
  • https://finanzportal.fiducia.de/*/portal*
  • https://internetbanking.gad.de/ptlweb/WebPortal*
  • https://internetbanking.gad.de/images/Ib.js*
  • https://my.hypovereinsbank.de/login*
  • https://my.hypovereinsbank.de/js/portal.js*
  • https://banking.postbank.de/app/welcome.do*
  • https://banking.postbank.de/app/login.do*
  • https://banking.postbank.de/app/static/js/script.js*
  • *.de/portal/portal/*
  • https://www.targobank.de/de/*cgi*
  • https://www.targobank.de/de/javascript/funcs_global.js*
  • https://www.bbvanetoffice.com/BBVANETOFFICE/promocion*
  • https://www.bbvanetoffice.com/promocion*
  • https://www.bbvanetoffice.com/BBVANETOFFICE/bbvanetoffice/bienvenida*
  • https://ing.ingdirect.es/W/Transactional/faces/selectOption?select_op=initLogin*
  • https://ing.ingdirect.es/W/Transactional/adf/js/jquery-latest.js*
  • https://www.caixapenedes.com*
  • https://www.caixapenedes.com/js/niftycube.js
  • *ruralvia.com/isum/*login*
  • https://ww3.deutsche-bank.es/pbct/login.*
  • https://ww3.deutsche-bank.es/db24online/js/login/eStara.js
  • https://ww3.deutsche-bank.es/pbct/login*
  • https://ww3.deutsche-bank.es/pbct/NetiServlet?neti_id=navigation.bottom*
  • https://www.caixacatalunya.com/CDA/caixacat/es/ccpublic/particulars/Home/OthHomePageCas/0,1217,,00.html
  • https://www.caixacatalunya.com/NASApp/ceconline/index.jsp*
  • https://www.barclays.es/publico/contents/*jsp*
  • https://www.barclays.es/publico/js/TextEngine.js
  • https://www.sabadellatlantico.com*
  • *cajaespana.net*
  • https://www.cajaespana.net/convivencia/siglo21/estandar/recursos/tecladovirtual.js
  • https://www.solbank.com*
  • https://enlinea.cajasur.es/BEWeb/2024/4024/inicio_identificacion.action*
  • https://enlinea.cajasur.es/4024/js/loginPin.js*
  • https://cajaelectronica.caja-granada.es/BEWeb/2031/2031/inicio_identificacion.action*
  • https://cajaelectronica.caja-granada.es/2031/js/MOD3.js*
  • https://cajaelectronica.caja-granada.es/BEWeb/2031/2031/not5801_d_COMUN.action?OPERACION=*
  • https://activa24.ccm.es/BEWeb/2105/6105/inicio_identificacion.action*
  • https://activa24.ccm.es/6105/js/comunBEWEB.js*
  • https://be.cajamurcia.es/6043/js/LOGIN2_PORTAL.js
  • https://be.cajamurcia.es/BEWeb/2043/6043/inicio_identificacion.action
  • https://be.cajamurcia.es/6043/js/MOD3.js
  • https://soldirecto.cajasoldirecto.es/2106/js/incluyeDomain.js*
  • https://soldirecto.cajasoldirecto.es/BEWeb/2106/2106/inicio_identificacion.action*
  • https://soldirecto.cajasoldirecto.es/BEWeb/2106/2106/inicio_identificacion.action*
  • https://soldirecto.cajasoldirecto.es/BEWeb/2106/2106/psINICm_0.action*
  • https://www.uno-e.com/local_bdnt_unoe/Login_unoe2.html*
  • https://www3.altamiraonline.com/AltamiraOnLineWeb/Sesion*
  • https://www3.altamiraonline.com/AltamiraOnLineWeb/src/canalInet/md5.js*
  • https://pastornet*.bancopastor.es/SrPd*
  • *bankinter.com*utils.js*
  • *bankinter.com*gzinflate.js.php*
  • *bankinter.com/www/es-es/cgi/*+home
  • https://oficina24hores.caixagirona.es/BEWeb/2030/1030/inicio_identificacion.action*
  • https://oficina24hores.caixagirona.es/*/Js/MOD3.js*
  • https://telematic.caixamanlleu.es/ISMC/*/acceso.jsp*
  • https://telematic.caixamanlleu.es/ISMC/*/js/teclat.js*
  • https://be.homecem.com/BEWeb/*/login_identificacion*
  • https://be.homecem.com/2041/js/comunBEWEB.js*
  • https://www.caixaterrassa.es/SESSIONS/SFObe*
  • https://enlaza.cajadeburgos.es/BELLogin.jsp*
  • https://www.cajalaboral.*/home/acceso.asp
  • https://www.cajamar.es*
  • https://cajasturdirecto.cajastur.es/BEWeb/2048/*/inicio_identificacion.action*
  • https://cajasturdirecto.cajastur.es/*/js/MOD3.js*
  • https://cajasturdirecto.cajastur.es/BEWeb/2048/*/portal_inicio_identificacion.action*
  • https://empresas.gruposantander.es/WebEmpresas/*
  • *iurisbank.com/isum/*login*
  • https://www.unicaja.es/*

情報収集

スパイウェアは、HTTPポスト を介して、収集した情報を以下のURLに送信します。

  • http://{BLOCKED}ushi.ru/y93/_gate.php

その他

このスパイウェアのコードから、スパイウェアは、以下の機能を備えています。

  • Hooks the following APIs to intercept data that the system sends and receives:
    • ntdll.dll:
      • NtCreateThread
      • LdrLoadDll
    • kernel32.dll:
      • GetFileAttributesExW
    • WS2_32.dll:
      • send
      • WSASend
      • closesocket
    • USER32.dll:
      • TranslateMessage
      • GetClipboardData
    • WININET.dll:
      • InternetCloseHandle
      • HttpSendRequestA
      • HttpQueryInfoA
      • InternetReadFile
      • InternetQueryDataAvailable
      • HttpSendRequestExW
      • InternetReadFileExA
      • HttpSendRequestW
      • HttpSendRequestExA
  • Intercepts data to and from Mozilla Firefox by hooking the following APIs:
    • nspr4.dll:
      • PR_OpenTCPSocket
      • PR_Close
      • PR_Read
      • PR_Write
  • Steals private keys from certificates by hooking the following API:
    • CRYPT32.dll:
      • PFXImportCertStore
  • Take screenshots
  • Logs keystrokes

ハッシュ値情報

スパイウェアは、以下のMD5ハッシュ値を含んでいます。

  • a61732d6519a6530691d9fb56912ca57

スパイウェアは、以下のSHA1ハッシュ値を含んでいます

  • 4718ad5bbd3d5292bf3039c4955864931e6e48c8

  対応方法

対応検索エンジン: 8.900
VSAPI OPR パターンバージョン 7.378.07
VSAPI OPR パターンリリース日 2010年8月12日

手順 1

Windows XP および Windows Server 2003 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。

手順 2

Windowsをセーフモードで再起動します。

[ 詳細 ]

手順 3

このマルウェアのパス名およびファイル名を確認します。
最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用いてウイルス検索を実行してください。「TSPY_ZBOT.BWF」で検出したパス名およびファイル名を確認し、メモ等をとってください。

手順 4

不明なレジストリ値を削除します。

[ 詳細 ]

警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。

  • %Application Data%\{random1}
  • %Application Data%\{random2}

手順 5

このレジストリ値を削除します。

[ 詳細 ]

警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。

 
  • In HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List
    • %Windows%\Explorer.exe=%Windows%\Explorer.exe:*:Enabled:Windows Explorer

手順 6

最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「TSPY_ZBOT.BWF」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。


ご利用はいかがでしたか? アンケートにご協力ください