TSPY_ZBOT.UZR
PWS:Win32/Zbot (Microsoft), Win32/Spy.Zbot.AAU trojan (NOD32)
Windows 2000, Windows Server 2003, Windows XP (32-bit, 64-bit), Windows Vista (32-bit, 64-bit), Windows 7 (32-bit, 64-bit)
マルウェアタイプ:
スパイウェア
破壊活動の有無:
なし
暗号化:
感染報告の有無 :
はい
概要
スパイウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
スパイウェアは、Internet Explorer(IE)のゾーン設定を変更します。
詳細
侵入方法
スパイウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
インストール
スパイウェアは、以下のフォルダを追加します。
- %Application Data%\Microsoft\Address Book
(註:%Application Data%フォルダは、Windows 2000、XP および Server 2003 の場合、通常 "C:\Documents and Settings\<ユーザ名>\Local Settings\Application Data"、Windows Vista および 7 の場合、"C:\Users\<ユーザ名>\AppData\Roaming" です。)
スパイウェアは、以下のファイルを作成します。
- %Application Data%\Microsoft\Address Book\{username}.wab
(註:%Application Data%フォルダは、Windows 2000、XP および Server 2003 の場合、通常 "C:\Documents and Settings\<ユーザ名>\Local Settings\Application Data"、Windows Vista および 7 の場合、"C:\Users\<ユーザ名>\AppData\Roaming" です。)
スパイウェアは、感染したコンピュータ内に以下のように自身のコピーを作成します。
- %Application Data%\{Random Folder Name}\{Random File Name}.exe
(註:%Application Data%フォルダは、Windows 2000、XP および Server 2003 の場合、通常 "C:\Documents and Settings\<ユーザ名>\Local Settings\Application Data"、Windows Vista および 7 の場合、"C:\Users\<ユーザ名>\AppData\Roaming" です。)
自動実行方法
スパイウェアは、自身のコピーがWindows起動時に自動実行されるよう以下のレジストリ値を追加します。
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
{Random} = "%Application Data%\{Random Folder}\{File Name}.exe"
他のシステム変更
スパイウェアは、以下のレジストリキーを追加します。
HKEY_CURRENT_USER\Software\Microsoft\
WAB\Wab File Name
HKEY_CURRENT_USER\Software\Microsoft\
WAB\WAB4
HKEY_CURRENT_USER\Software\Microsoft\
WAB
HKEY_CURRENT_USER\Software\Microsoft\
{Random}
スパイウェアは、以下のレジストリ値を追加します。
HKEY_CURRENT_USER\Software\Microsoft\
{Random}
{Random} = "{Random Hex Values}"
HKEY_CURRENT_USER\Software\Microsoft\
{Random}
{Random} = {Random Strings}
HKEY_CURRENT_USER\Software\Microsoft\
WAB\WAB4
OlkContactRefresh = "0"
HKEY_CURRENT_USER\Software\Microsoft\
WAB\WAB4
OlkFolderRefresh = "0"
HKEY_CURRENT_USER\Software\Microsoft\
WAB\Wab File Name
{Default} = "%Application Data\Microsoft\Address Book\{username}.wab"
スパイウェアは、以下のレジストリ値を作成し、Windowsのファイアウォールを回避します。
HKEY_LOCAL_MACHINE\SYSTEM\{Current Control Set}\
Services\SharedAccess\Parameters\
FirewallPolicy\StandardProfile
DisableNotifications = "0"
HKEY_LOCAL_MACHINE\SYSTEM\{Current Control Set}\
Services\SharedAccess\Parameters\
FirewallPolicy\StandardProfile\GloballyOpenPorts\
List
7728:UDP = "7728:UDP:*:Enabled:UDP 7728"
HKEY_LOCAL_MACHINE\SYSTEM\{Current Control Set}\
Services\SharedAccess\Parameters\
FirewallPolicy\StandardProfile\GloballyOpenPorts\
List
5153:TCP = "5153:TCP:*:Enabled:TCP 5153"
Webブラウザのホームページおよび検索ページの変更
スパイウェアは、IEのゾーン設定を変更します。
その他
スパイウェアは、以下の不正なWebサイトにアクセスします。
- http://{random generated IP Address}