TSPY_ZBOT.CCA
Trojan.Zbot!gen14 (Symantec); PWS:Win32/Zbot (Microsoft); Troj/Zbot-AFX (Sophos)
Windows 2000, XP, Server 2003
マルウェアタイプ:
スパイウェア
破壊活動の有無:
なし
暗号化:
なし
感染報告の有無 :
はい
概要
スパイウェアは、特定の銀行および金融機関のWebサイトで利用されるユーザ名やパスワードなどの個人情報を収集します。
###############################################################################################################################################################################################################################################################
詳細
感染ポイント
スパイウェアは、以下のWebサイトからダウンロードされたファイルとして、コンピュータに侵入します。
- http://{BLOCKED}utratoro.com/bot/bot.exe
インストール
スパイウェアは、<Windowsシステムフォルダ>に自身のコピーを作成し、作成したコピーの末尾に判別不可能なコードを追記します。これにより、検出を避けます。作成したコピーには、以下のファイル名が用いられます。
- sdra64.exe
スパイウェアは、以下のフォルダの属性をシステムフォルダおよび隠しフォルダに設定します。これにより、自身のコンポーネントの検出および削除を避けます。
- %System%\lowsec
(註:%System%はWindowsの種類とインストール時の設定などにより異なります。標準設定では、Windows 98 および MEの場合、"C:\Windows\System"、Windows NT および 2000 の場合、"C:\WinNT\System32"、Windows XP および Server 2003 の場合、"C:\Windows\System32" です。)
スパイウェアは、以下の Mutex を作成し、メモリ上で自身の重複実行を避けます。
- __SYSTEM__64AD0625__
スパイウェアは、以下のプロセスに自身を組み込み、システムのプロセスに常駐します。
- SVCHOST.EXE
- WINLOGON.EXE
自動実行方法
スパイウェアは、自身のコピーがWindows起動時に自動実行されるよう以下のレジストリ値を変更します。
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows NT\CurrentVersion\Winlogon
Userinit = %System%\userinit.exe, %System%\sdra64.exe,
(註:変更前の上記レジストリ値は、「%System%\userinit.exe,」となります。)
他のシステム変更
スパイウェアは、以下のレジストリ値を追加します。
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows NT\CurrentVersion\Network
UID = {computer name}_{random numbers}
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\SharedAccess\Parameters\
FirewallPolicy\StandardProfile
EnableFirewall = 0
作成活動
スパイウェアは、以下のファイルを作成します。
- %System%\lowsec\local.ds - copy of the encrypted downloaded file
- %System%\lowsec\user.ds - used to save the gathered information
(註:%System%はWindowsの種類とインストール時の設定などにより異なります。標準設定では、Windows 98 および MEの場合、"C:\Windows\System"、Windows NT および 2000 の場合、"C:\WinNT\System32"、Windows XP および Server 2003 の場合、"C:\Windows\System32" です。)
情報漏えい
スパイウェアは、以下のWebサイトにアクセスし、自身の環境設定ファイルをダウンロードします。
- http://{BLOCKED}utratoro.com/bot/cfg2.bin
スパイウェアは、Webサイトにアクセスしてファイルをダウンロードします。ダウンロードされたファイルには、自身のコピーの更新版ファイルのダウンロード元および収集した情報の送信先が記載されています。なお、上記でダウンロードされたファイルは、環境設定ファイルで、このスパイウェアが情報収集の際に対象とする以下の金融関連Webサイトのリストを含んでいます。
- */atl.osmp.ru/*
- */login.osmp.ru/*
- *Isideonline.it*
- *Sella.it*
- *allianzbank.it/*
- *antonveneta.it/*
- *bancamarche.it*
- *bancaroma.it*
- *bancopopolare.it*
- *bancopostaimpresaonline.poste.it*
- *bpergroup.it*
- *bpmbanking.it*
- *cariparma.it/*
- *cartasi.it*
- *credem.it/*
- *csebo.it/webcontoc/*
- *fineco.it/*
- *friuladria.it/*
- *gbw1.it*
- *gruppocarige.it/*
- *ib.cim-italia.it*
- *inbanca.bcc.it*
- *inbank.it*
- *isidenet.it/*
- *mps.it/*
- *online.bancodisicilia.it*
- *quiubi.it*
- *unibanca.it*
- *webank.it*
- *webbanking.imel.eu/login.aspx*
- *www.cedacri.it*
- bancaprossima.com*
- http://mail.rambler.ru/*
- https://bancaincasa.sba.bcc.it/htdocs/index_ita.html*
- https://banking.*.de/cgi/ueberweisung.cgi/*
- https://cap.securecode.com/acspage/cap*
- https://cbi.cedacri.it/carife/login.html*
- https://hbnet.cedacri.it/HBNET/CONFIG.NSF/risorse/CDN-NOTREQUEST/$FILE/notrequest.gif
- https://hbnet.cedacri.it/HBNET/login.nsf/03051?readform
- https://hbnet.cedacri.it/names.nsf*
- https://imprendo.unicreditbanca.it/login.htm*
- https://internetbanking.gad.de/banking/*
- https://scrigno.popso.it/ihb/run1*
- https://secure1.businesswaybnl.it/newcorporate/webcontoc/login/login*
- https://www.citibank.de/*/jba/mp#/SubmitRecap.do
- https://www.iwbank.it/*
- https://www.linksimprese.sanpaoloimi.com/pmiweb/AutorizzazioneServlet
- https://www.linksimprese.sanpaoloimi.com/pmiweb/LoginServlet
なお、このファイルの内容である監視Webサイトのリストは、常時変更されます。
スパイウェアは、以下の銀行もしくは金融機関で利用される個人情報を収集します。
- Allianz Bank
- BCC
- BPER Group
- BPM BANKING
- Banca Antonveneta
- Banca March
- Banca Prossima
- Banca in Casa
- Banco Popolare
- Banco di Sicilia
- Cariparma
- CartaSi
- Cedacri
- Cim Italia
- Citibank
- Credem
- FINECO
- Friuladria
- GAD
- Gruppo Carige
- IW Bank
- InBank
- Iside
- OSPM
- PosteItaliane
- Qui UBI
- SEB
- Sanpaoloimi
- Scrigno
- UniCredit Banca
- Unibanca
情報収集
収集した情報は、以下のファイルに保存されます。
- %System%\lowsec\user.ds
(註:%System%はWindowsの種類とインストール時の設定などにより異なります。標準設定では、Windows 98 および MEの場合、"C:\Windows\System"、Windows NT および 2000 の場合、"C:\WinNT\System32"、Windows XP および Server 2003 の場合、"C:\Windows\System32" です。)
スパイウェアは、HTTPポスト を介して、収集した情報を以下のURLに送信します。
- http://{BLOCKED}utratoro.com/bot/gate.php
その他
###############################################################################################################################################################################################################################################################
ハッシュ値情報
スパイウェアは、以下のMD5ハッシュ値を含んでいます。
- 8e50e2bb7e722c23af1db06d9fd50fce
スパイウェアは、以下のSHA1ハッシュ値を含んでいます
- f1ef6649f3b08f1a8e0d3df53d73c99d6804cef1
対応方法
手順 1
Windows XP および Windows Server 2003 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。
手順 2
回復コンソールを使用して、TSPY_ZBOT.CCA として検出されるファイルを確認し、削除します。
手順 3
変更されたレジストリ値を修正します。
警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。
- In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
- From: Userinit = %System%\userinit.exe, %System%\sdra64.exe, To: Userinit = %System%\userinit.exe,
手順 4
このレジストリ値を削除します。
警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。
- In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Network
- UID = {computer name}_{random numbers}
- UID = {computer name}_{random numbers}
- In HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile
- EnableFirewall = 0
- EnableFirewall = 0
手順 5
以下のフォルダを検索し削除します。
- %System%\lowsec
手順 6
最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「TSPY_ZBOT.CCA」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。
ご利用はいかがでしたか? アンケートにご協力ください