TSPY_ZBOT.SMY
Windows 2000, XP, Server 2003
マルウェアタイプ:
スパイウェア
破壊活動の有無:
なし
暗号化:
なし
感染報告の有無 :
はい
概要
スパイウェアは、特定の銀行および金融機関のWebサイトで利用されるユーザ名やパスワードなどの個人情報を収集します。
スパイウェアは、"Outpost Personal Firewall" および "ZoneLabs Firewall Client" に関連する以下のプロセスの存在を確認します。
- outpost.exe
- zlclient.exe
上記のプロセスのいずれかの存在を確認すると、スパイウェアは、そのプロセスを終了します。これにより、確実に自身を実行します。また、スパイウェアは、ルートキット機能を備えており、ユーザから自身のプロセスとファイルを隠ぺいします。
詳細
感染ポイント
スパイウェアは、以下のWebサイトからダウンロードされたファイルとして、コンピュータに侵入します。
- http://peksone.net/ldr.exe
インストール
スパイウェアは、<Windowsシステムフォルダ>に自身のコピーを作成し、作成したコピーの末尾に判別不可能なコードを追記します。これにより、検出を避けます。作成したコピーには、以下のファイル名が用いられます。
- sdra64.exe
スパイウェアは、以下のフォルダの属性をシステムフォルダおよび隠しフォルダに設定します。これにより、自身のコンポーネントの検出および削除を避けます。
- %System%\lowsec
(註:%System%フォルダはWindowsの種類とインストール時の設定などにより異なります。標準設定では "C:\Windows\System32" です。)
スパイウェアは、以下の Mutex を作成し、メモリ上で自身の重複実行を避けます。
- __SYSTEM__64AD0625__
スパイウェアは、以下のプロセスに自身を組み込み、システムのプロセスに常駐します。
- SVCHOST.EXE
- WINLOGON.EXE
自動実行方法
スパイウェアは、自身のコピーがWindows起動時に自動実行されるよう以下のレジストリ値を変更します。
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows NT\CurrentVersion\Winlogon
Userinit = %System%\userinit.exe, %System%\sdra64.exe,
(註:変更前の上記レジストリ値は、「%System%\userinit.exe,」となります。)
他のシステム変更
スパイウェアは、以下のレジストリ値を追加します。
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows NT\CurrentVersion\Network
UID = {computer name}_{random numbers}
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\SharedAccess\Parameters\
FirewallPolicy\StandardProfile
EnableFirewall = 0
作成活動
スパイウェアは、以下のファイルを作成します。
- %System%\lowsec\local.ds - copy of the encrypted downloaded file
- %System%\lowsec\user.ds - used to save the gathered information
(註:%System%フォルダはWindowsの種類とインストール時の設定などにより異なります。標準設定では "C:\Windows\System32" です。)
情報漏えい
スパイウェアは、以下のWebサイトにアクセスし、自身の環境設定ファイルをダウンロードします。
- http://peksone.net/cfg/cfg.bin
スパイウェアは、Webサイトにアクセスしてファイルをダウンロードします。ダウンロードされたファイルには、自身のコピーの更新版ファイルのダウンロード元および収集した情報の送信先が記載されています。なお、上記でダウンロードされたファイルは、環境設定ファイルで、このスパイウェアが情報収集の際に対象とする以下の金融関連Webサイトのリストを含んでいます。
- */atl.osmp.ru/*
- */login.osmp.ru/*
- http://feedback.ebay.com/ws/eBayISAPI.dll?ViewFeedback&*
- http://www.mbna.co.uk/logger?mbna_customer=true
- https://banking.*.de/cgi/ueberweisung.cgi/*
- https://brokerage.comdirect.de/servlet/*TAN*
- https://chaseonline.chase.com/siteminderagent/forms/formpost fcc
- https://finanzportal.fiducia.de/*?rzid=*&rzbk=*
- https://finanzportal.fiducia.de/ebanking*Action=*
- https://finanzportal.fiducia.de/ebbg2/portal?token=*
- https://internetbanking.gad.de/*/portal?bankid=*
- https://internetbanking.gad.de/banking/*
- https://oie.cajamadridempresas.es/CajaMadrid/oie/imagenes/nuevo_empresas.gif
- https://online.lloydstsb.co.uk/account.ibc?Account=
- https://online.lloydstsb.co.uk/logon.ibc
- https://onlinebanking.norisbank.de/norisbank/*.do?method=*
- https://sitekey.bankofamerica.com/sas/signon.do
- https://www.bancaja.*/ControlParticulares
- https://www.bancajaproximaempresas.com/ControlEmpresas
- https://www.bbva.es/BBVANET/app/OperacionCBTFServlet?proceso=BDNTPosGlobalPr&operacion=BDNTPgPosicionGlobalOp accion=consultar&campo=detallada
- https://www.bbva.es/TLBS/fbin/bbva_logo_tcm11-13047.gif
- https://www.bbvanetcash.com/local_tlsb/mult/logo_BBVA_publica_CAS.gif
- https://www.bbvanetoffice.com/bbvanetoffice/OperacionCBTFServlet?proceso=BDNTPosGlobalPr&operacion=BDNTPgPosicionGlobalOp&accion=consultar&campo=detallada
- https://www.bbvanetoffice.com/mult/logo_nuevo.gif
- https://www.citibank.de/*/jba/mp#/SubmitRecap.do
- https://www.dresdner-privat.de/servlet/*
- https://www.gruposantander.es/bog/sbi
- https://www.moneybookers.com/images/qimage.gif
- https://www.netspend.com/account/authenticate.m
- https://www.nwolb.com/help.aspI
- https://www.paymer.com/ecc/default.aspx?t=wmredeem&lang=en-##
- https://www.paymer.com/ecc/default.aspx?t=wmredeem&lang=ru-##
- https://www.unicaja.es/PortalServlet*pag=1110902071492*
- https://www.uno-e.com/UNOEPUB/fbin/logo_uno-e_web1008_tcm164-31020.gif
- https://www.vr-networld-ebanking.de/ebanking*Action=*
- https://www.vr-networld-ebanking.de/index.php?RZKZ=*&RZBK=*
- https://www2.bancopopular.es/AppBPE/servlet/servin?p_pm=bo&p_pf=c&p_id=esp
なお、このファイルの内容である監視Webサイトのリストは、常時変更されます。
スパイウェアは、以下の銀行もしくは金融機関で利用される個人情報を収集します。
- BBVA
- Bancaja
- Banco Popular
- Bank of America
- Caja Madrid
- Chase
- Citibank
- Comdirect
- Dresdner
- Ebay
- Fiducia
- GAD
- IS Bank
- Lloyds
- MBNA
- Moneybookers
- Natwest
- NetSpend
- OSPM
- Paymer
- Santander
- Unicaja
- Uno-E
- Volksbanken Raiffeisenbanken
情報収集
収集した情報は、以下のファイルに保存されます。
- %System%\lowsec\user.ds
(註:%System%フォルダはWindowsの種類とインストール時の設定などにより異なります。標準設定では "C:\Windows\System32" です。)
スパイウェアは、HTTPポスト を介して、収集した情報を以下のURLに送信します。
- http://peksone.net/web/gate.php
その他
スパイウェアは、"Outpost Personal Firewall" および "ZoneLabs Firewall Client" に関連する以下のプロセスの存在を確認します。
- outpost.exe
- zlclient.exe
上記のプロセスのいずれかの存在を確認すると、スパイウェアは、そのプロセスを終了します。これにより、確実に自身を実行します。また、スパイウェアは、ルートキット機能を備えており、ユーザから自身のプロセスとファイルを隠ぺいします。
ハッシュ値情報
スパイウェアは、以下のMD5ハッシュ値を含んでいます。
- ad56a394ee0225928df868375e3d9465
スパイウェアは、以下のSHA1ハッシュ値を含んでいます
- e792598bb3a14632e650a23015265a79f3fdc468
対応方法
手順 1
Windows XP、Windows Vista および Windows 7 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。
手順 2
回復コンソールを使用して、TSPY_ZBOT.SMY として検出されるファイルを確認し、削除します。
手順 3
変更されたレジストリ値を修正します。
警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。
- In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
- From: Userinit = %System%\userinit.exe, %System%\sdra64.exe, To: Userinit = %System%\userinit.exe,
手順 4
このレジストリ値を削除します。
警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。
- In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Network
- UID = {computer name}_{random numbers}
- UID = {computer name}_{random numbers}
- In HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile
- EnableFirewall = 0
- EnableFirewall = 0
手順 5
以下のフォルダを検索し削除します。
- %System%\lowsec
手順 6
最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「TSPY_ZBOT.SMY」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。
ご利用はいかがでしたか? アンケートにご協力ください