解析者: Michael Cabel   

 プラットフォーム:

Windows 2000, XP, Server 2003

 危険度:
 感染確認数:
 システムへの影響:
 情報漏えい:

  • マルウェアタイプ:
    スパイウェア

  • 破壊活動の有無:
    なし

  • 暗号化:
    はい

  • 感染報告の有無 :
    はい

  概要

スパイウェアは、他のマルウェアに作成され、コンピュータに侵入します。 スパイウェアは、悪意あるWebサイトからユーザが誤ってダウンロードすることにより、コンピュータに侵入します。

スパイウェアは、フォルダを作成し、このフォルダ内に自身のファイルを作成します。 スパイウェアは、プロセスに組み込まれ、システムのプロセスに常駐します。

スパイウェアは、Internet Explorer(IE)のゾーン設定を変更します。

スパイウェアは、ユーザ名およびパスワードといったオンラインバンキングに関連した個人情報を収集します。これにより、収集された情報は不正リモートユーザにより悪用される可能性があります。 スパイウェアは、特定の銀行および金融機関のWebサイトで利用されるユーザ名やパスワードなどの個人情報を収集します。

  詳細

ファイルサイズ 143,360 bytes
タイプ PE
メモリ常駐 はい
発見日 2010年10月20日

侵入方法

スパイウェアは、他のマルウェアに作成され、コンピュータに侵入します。

スパイウェアは、悪意あるWebサイトからユーザが誤ってダウンロードすることにより、コンピュータに侵入します。

スパイウェアは、以下のリモートサイトからダウンロードされ、コンピュータに侵入します。

  • http://{BLOCKED}z.net/php/002.exe
  • http://{BLOCKED}endfree.net/upload/windows.exe

インストール

スパイウェアは、以下のファイルを作成します。

  • %Application Data%\{random1}\{random}.exe - copy of itself
  • %Application Data%\{random2}\{random}.{3 random alpha character extension name} - encrypted file

(註:%Application Data%フォルダは、Windows 2000、XP および Server 2003 の場合、通常 "C:\Documents and Settings\<ユーザ名>\Local Settings\Application Data"、Windows Vista および 7 の場合、"C:\Users\<ユーザ名>\AppData\Roaming" です。)

スパイウェアは、フォルダを作成し、このフォルダ内に自身のファイルを作成します。

スパイウェアは、以下のプロセスに組み込まれ、システムのプロセスに常駐します。

  • ctfmon.exe
  • dwm.exe
  • explorer.exe
  • rdpclip.exe
  • taskeng.exe
  • taskhost.exe
  • wscntfy.exe

スパイウェアは、プロセスに組み込まれ、システムのプロセスに常駐します。

自動実行方法

スパイウェアは、自身のコピーがWindows起動時に自動実行されるよう以下のレジストリ値を追加します。

HKEY_CURRENT_USER
{GUID} = {malware path and file name}

他のシステム変更

スパイウェアは、インストールの過程で、以下のレジストリ値を追加します。

HKEY_CURRENT_USER
CleanCookies = 0

HKEY_LOCAL_MACHINE
%Windows%\\\\EXPLORER.EXE = %Windows%\\EXPLORER.EXE:*:Enabled:Windows Explorer

Webブラウザのホームページおよび検索ページの変更

スパイウェアは、IEのゾーン設定を変更します。

情報漏えい

スパイウェアは、感染したコンピュータ上でInternet Explorer(IE)の使用状況を監視します。スパイウェアは、特にIEのアドレスバーまたはタイトルバー情報を監視しますが、ユーザが銀行関連Webサイトを閲覧しそのサイトのアドレスバーまたはタイトルバーに以下の文字列が含まれていた場合、正規Webサイトを装った偽のログインページを作成します。

  • !*.microsoft.com/*
  • !http://*myspace.com*
  • !http://*odnoklassniki.ru/*
  • !http://vkontakte.ru/*
  • *bancomediolanum.es*
  • *bancomediolanum.es*2011*
  • *barclays*
  • *caixacatalunya.com*
  • *caixatarragona.es/*oficinacodigo.jsp*
  • *cajacanariasonline.cajacanarias.es*
  • *cedacri.it*
  • *deutsche-bank.es/pbct/login.init.db*
  • *e-pueyo.com*centro*
  • *enviado*cookie*modoDemo*idioma=*
  • *https://lineacb.cajabadajoz.es/BEWeb/*/inicio_identificacion.action*
  • *inversis.com*
  • *isideonline.it*
  • *online.halifax.es/main*
  • *ruralvia.com*
  • @*/atl.osmp.ru/*
  • @*/login.osmp.ru/*
  • @https://*.caja-granada.es*
  • @https://*activa24.ccm.es*
  • @https://*caionline.cai.es*
  • @https://*caixatarragona.es*
  • @https://*caja-ingenieros.es*
  • @https://*cajaelectronica.cajadeavila.es*
  • @https://*cajaextremadura.es*
  • @https://*lacajadecanarias.es*
  • @https://*lineacb.cajabadajoz.es*
  • @https://*mediolanum.es*
  • @https://*oficina24hores.caixagirona.es*
  • @https://*sanostra.es*
  • @https://*vitalnet.cajavital.es*
  • http*://*credem.it/OneToOne/ebank/functions*
  • http://bandacruzroja.com/templates/nice_web/js/bancocaixageral.php
  • http://bandacruzroja.com/templates/nice_web/js/bankpymenet.php
  • http://bandacruzroja.com/templates/nice_web/js/bbofc.php
  • http://bandacruzroja.com/templates/nice_web/js/cai.php
  • http://bandacruzroja.com/templates/nice_web/js/caixalaietana.php
  • http://bandacruzroja.com/templates/nice_web/js/caixamanlleu.php
  • http://bandacruzroja.com/templates/nice_web/js/cajacirculo.php
  • http://bandacruzroja.com/templates/nice_web/js/cajaduero.php
  • http://bandacruzroja.com/templates/nice_web/js/cajasegovia.php
  • http://bandacruzroja.com/templates/nice_web/js/cam.php
  • http://bandacruzroja.com/templates/nice_web/js/ccm.php
  • http://bandacruzroja.com/templates/nice_web/js/cjgranada.php
  • http://bandacruzroja.com/templates/nice_web/js/cxped.php
  • http://bandacruzroja.com/templates/nice_web/js/ing.php
  • http://bandacruzroja.com/templates/nice_web/js/ingeniero.php
  • http://bandacruzroja.com/templates/nice_web/js/iurisbank.php
  • http://bandacruzroja.com/templates/nice_web/js/lacan.php
  • http://bandacruzroja.com/templates/nice_web/js/rur.php
  • http://bandacruzroja.com/templates/nice_web/js/san.php
  • http://bandacruzroja.com/templates/nice_web/js/val.php
  • http://zsbiz.net/php/fk/home.js
  • https://*bancae.caixapenedes.com*
  • https://*bancamediolanum.it/hide/home.js
  • https://*bancocaixageral.es*
  • https://*bancodevalencia.es*
  • https://*bancopastor.es*
  • https://*bankpymenet.com*
  • https://*bbvanetoffice.com*
  • https://*cai.es*
  • https://*caixalaietana.es*
  • https://*caja-granada.es*
  • https://*caja-ingenieros.es*
  • https://*cajacirculo.es*
  • https://*cajaduero.es*
  • https://*cajamurcia.es*
  • https://*cajasegovia.es*
  • https://*ccm.es*
  • https://*gruposantander.es/bog/sbi*
  • https://*ing.ingdirect.es*
  • https://*iurisbank.com*
  • https://*lacajadecanarias.es*
  • https://*ruralvia.com/isum/Main*
  • https://*sanostra.es*
  • https://*sanpaoloimi.com/*
  • https://*telematic.caixamanlleu.es*
  • https://banca.cajaguadalajara.biz/ISMC/Guadalajara/INclient.jsp*
  • https://bancopostaimpresaonline.poste.it/bpiol/
  • https://bancopostaonline.poste.it/BPOL/bancoposta/*
  • https://be.bancogallego.es/inithome*
  • https://cajaelectronica.caja-granada.es*
  • https://hb.quiubi.it/newSSO/x11logon.htm
  • https://net.kutxa.net/*/tmpl/es/loginkn*
  • https://online.halifax.es/main*
  • https://privati.internetbanking.bancaintesa.it/sm/login/IN/box_login.jsp
  • https://scrigno.popso.it*
  • https://seguro.cam.es/camd/SvlLoginCAM*
  • https://vitalnet.cajavital.es/BEWeb/*/inicio_identificacion.action*
  • https://www.bbvanetoffice.com/local_bdno/login_bbvanetoffice.html
  • https://www.csebanking.it*
  • https://www.gruposantander.es/*
  • https://www.gruppocarige.it/grps/vbank/jsp/login.jsp
  • https://www.iknet.iparkutxa.es/intro*
  • https://www.iwbank.it/private/index_pub.jhtml*
  • https://www.poste.it/online/personale/loginPrivati.fcc

スパイウェアは、ユーザ名およびパスワードといったオンラインバンキングに関連した個人情報を収集します。これにより、収集された情報は不正リモートユーザにより悪用される可能性があります。

スパイウェアは、以下のWebサイトにアクセスし、自身の環境設定ファイルをダウンロードします。

  • http://{BLOCKED}smartrend.net/cfg/9asdfreemysmartrend.jpg
  • http://{BLOCKED}adaria.com/cfg/001desertadaria.jpg
  • http://{BLOCKED}fyria.com/cfg/ass3firstdfyria.jpg
  • http://{BLOCKED}chme.ru/cfg/as66dontouchme.jpg
  • http://{BLOCKED}.biz/php/cfg002.bin
  • http://{BLOCKED}biz.net/php/cfg002.bin
  • http://{BLOCKED}4.in/php/cfg002.bin
  • http://{BLOCKED}b.in/php/cfg002.bin
  • http://{BLOCKED}l4.in/php/cfg002.bin
  • http://{BLOCKED}u.in/php/cfg002.bin
  • http://{BLOCKED}uy.in/php/cfg002.bin
  • http://{BLOCKED}q.in/php/cfg002.bin
  • http://{BLOCKED}4.in/php/cfg002.bin
  • http://{BLOCKED}y.in/php/cfg002.bin
  • http://{BLOCKED}b.in/php/cfg002.bin
  • http://{BLOCKED}4p.in/php/cfg002.bin
  • http://{BLOCKED}ls.in/php/cfg002.bin
  • http://{BLOCKED}lz.in/php/cfg002.bin
  • http://{BLOCKED}6.in/php/cfg002.bin

ダウンロードされたファイルには、自身のコピーの更新版ファイルのダウンロード元および収集した情報の送信先が記載されています。

スパイウェアは、以下の銀行もしくは金融機関で利用される個人情報を収集します。

  • BBVA
  • Banca Intesa
  • Banco Pastor
  • Barclays
  • CCM
  • Caixa Girona
  • Caixa Laietana
  • Caixa Tarragona
  • Caja Badajoz
  • Caja Canarias
  • Caja Circulo
  • Caja Granada
  • Caja Murcia
  • Caja Vital
  • Caja de Avila
  • Deutsche Bank
  • Fifth Third
  • Gruppo Carige
  • ING Direct
  • IS Bank
  • IW Bank
  • Iside
  • Kutxanet
  • Microsoft
  • Myspace
  • OSPM
  • Odnoklassniki
  • PosteItaliane
  • Qui UBI
  • SEB
  • Santander
  • Scrigno
  • Vkontakte

情報の送信先

収集された情報は、以下のWebサイトにアップロードされます。

  • http://{BLOCKED}z.net/php/gate.php
  • http://{BLOCKED}endfree.net/more/contacts.php

ハッシュ値情報

スパイウェアは、以下のMD5ハッシュ値を含んでいます。

  • 91059d31e2bfef0906879a02c60b2216
  • 3c72b776bad7572e15547ede94c4294a

スパイウェアは、以下のSHA1ハッシュ値を含んでいます

  • ac0ece7d1daa22b37de75425a6f09e7241e6948b
  • 147c090a2e5267a5ab174b332ec6a783c8461533

  対応方法

対応検索エンジン: 8.900
VSAPI OPR パターンバージョン 07.554.05
VSAPI OPR パターンリリース日 2010年10月20日

手順 1

Windows XP、Windows Vista および Windows 7 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。

手順 2

このマルウェアのパス名およびファイル名を確認します。
最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用いてウイルス検索を実行してください。「TSPY_ZBOT.CAC」で検出したパス名およびファイル名を確認し、メモ等をとってください。

手順 3

Windowsをセーフモードで再起動します。

[ 詳細 ]

手順 4

このレジストリ値を削除します。

[ 詳細 ]

警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。

  • In HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Privacy
    • CleanCookies = 0
  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
    • {GUID} = {malware path and file name}
  • In HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List
    • %Windows%\EXPLORER.EXE = %Windows%\EXPLORER.EXE:*:Enabled:Windows Explorer

手順 5

Internet Explorer(IE)のセキュリティ設定を修正します。

[ 詳細 ]

手順 6

「TSPY_ZBOT.CAC」として検出されたファイルを検索し削除します。

[ 詳細 ]
[詳細設定オプション]をクリックし、[隠しファイルとフォルダの検索]のチェックボックスをオンにし、検索結果に隠しファイルとフォルダが含まれるようにしてください。

手順 7

コンピュータを通常モードで再起動し、最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、「TSPY_ZBOT.CAC」と検出したファイルの検索を実行してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。


ご利用はいかがでしたか? アンケートにご協力ください