解析者: Michael Cabel   

 プラットフォーム:

Windows 2000, XP, Server 2003

 危険度:
 感染確認数:
 システムへの影響:
 情報漏えい:

  • マルウェアタイプ:
    スパイウェア

  • 破壊活動の有無:
    なし

  • 暗号化:
     

  • 感染報告の有無 :
    はい

  概要

スパイウェアは、他のマルウェアに作成され、コンピュータに侵入します。 スパイウェアは、悪意あるWebサイトからユーザが誤ってダウンロードすることにより、コンピュータに侵入します。

スパイウェアは、フォルダを作成し、このフォルダ内に自身のファイルを作成します。 スパイウェアは、プロセスに組み込まれ、システムのプロセスに常駐します。

スパイウェアは、Internet Explorer(IE)のゾーン設定を変更します。

スパイウェアは、ユーザ名およびパスワードといったオンラインバンキングに関連した個人情報を収集します。これにより、収集された情報は不正リモートユーザにより悪用される可能性があります。 スパイウェアは、特定の銀行および金融機関のWebサイトで利用されるユーザ名やパスワードなどの個人情報を収集します。

  詳細

ファイルサイズ 147,456 bytes
タイプ PE
メモリ常駐 はい
発見日 2010年9月2日

侵入方法

スパイウェアは、他のマルウェアに作成され、コンピュータに侵入します。

スパイウェアは、悪意あるWebサイトからユーザが誤ってダウンロードすることにより、コンピュータに侵入します。

スパイウェアは、以下のリモートサイトからダウンロードされ、コンピュータに侵入します。

  • http://askuv.com/percent/update.exe

インストール

スパイウェアは、以下のファイルを作成します。

  • %Application Data%\{random1}\{random}.exe - copy of itself
  • %Application Data%\{random2}\{random}.{3 random alpha character extension name} - encrypted file

(註:%Application Data%フォルダは、Windows 2000、XP および Server 2003 の場合、通常 "C:\Documents and Settings\<ユーザ名>\Local Settings\Application Data"、Windows Vista および 7 の場合、"C:\Users\<ユーザ名>\AppData\Roaming" です。)

スパイウェアは、フォルダを作成し、このフォルダ内に自身のファイルを作成します。

スパイウェアは、以下のプロセスに組み込まれ、システムのプロセスに常駐します。

  • ctfmon.exe
  • dwm.exe
  • explorer.exe
  • rdpclip.exe
  • taskeng.exe
  • taskhost.exe
  • wscntfy.exe

スパイウェアは、プロセスに組み込まれ、システムのプロセスに常駐します。

自動実行方法

スパイウェアは、自身のコピーがWindows起動時に自動実行されるよう以下のレジストリ値を追加します。

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
{GUID} = {malware path and file name}

他のシステム変更

スパイウェアは、インストールの過程で、以下のレジストリ値を追加します。

HKEY_CURRENT_USER\Software\Microsoft\
Internet Explorer\Privacy
CleanCookies = 0

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\SharedAccess\Parameters\
FirewallPolicy\StandardProfile\AuthorizedApplications\
List
%Windows%\EXPLORER.EXE = %Windows%\EXPLORER.EXE:*:Enabled:Windows Explorer

Webブラウザのホームページおよび検索ページの変更

スパイウェアは、IEのゾーン設定を変更します。

情報漏えい

スパイウェアは、感染したコンピュータ上でInternet Explorer(IE)の使用状況を監視します。スパイウェアは、特にIEのアドレスバーまたはタイトルバー情報を監視しますが、ユーザが銀行関連Webサイトを閲覧しそのサイトのアドレスバーまたはタイトルバーに以下の文字列が含まれていた場合、正規Webサイトを装った偽のログインページを作成します。

  • !http://*
  • !*.microsoft.com/*
  • !http://*myspace.com*
  • https://www.gruposantander.es/*
  • !http://*odnoklassniki.ru/*
  • !http://vkontakte.ru/*
  • @*/login.osmp.ru/*
  • @*/atl.osmp.ru/*
  • @*hbnet/login/login.aspx?organization*
  • https://*/scripts/injScp.js*
  • http://peuhiuyca.com/script.js
  • https://client.schwab.com/Accounts/Summary/Summary.aspx*
  • https://client.schwab.com/Accounts/Summary/Summary.aspx*
  • https://www.hsbc.co.uk/1/2/!ut*
  • https://www.paypal.com/##/cgi-bin/webscr?cmd=_login-done*
  • https://www.paypal.com/##/cgi-bin/webscr?cmd=_login-done*
  • https://www.paypal.com/##/cgi-bin/webscr?cmd=_profile-credit-card-new-clickthru
  • https://www.paypal.com/##/cgi-bin/webscr?cmd=_flow&SESSION=*
  • https://www.paypal.com/##/cgi-bin/webscr?cmd=_flow&SESSION=*
  • https://www.paypal.com/##/cgi-bin/webscr*
  • https://onlineeast#.bankofamerica.com/cgi-bin/ias/*/GotoWelcome
  • https://onlineeast#.bankofamerica.com/cgi-bin/ias/*/GotoWelcome
  • https://sitekey.bankofamerica.com/sas/sas-docs/js/commonscript.js
  • https://sitekey.bankofamerica.com/sas/maint.do
  • https://onlineeast#.bankofamerica.com/cgi-bin/ias/*/CustomerServiceMenuEntryPoint?custAction=75
  • https://www.macys.com/signin/index.ognc
  • https://onlinebanking#.wachovia.com/myAccounts.aspx*
  • https://www#.usbank.com/internetBanking/RequestRouter
  • https://online.citibank.com/US/JPS/portal/Home.do
  • https://online.wellsfargo.com/das/cgi-bin/session.cgi*
  • *.americanexpress.com/myca/acctsumm/us/*
  • https://chaseonline.chase.com/MyAccounts.aspx
  • https://banking.commercebank.com/CBI/Accounts/CBI/Summary.aspx
  • https://www.hsbccreditcard.com/ecare/viewaccount*
  • https://www.ibsnetaccess.com/NASApp/NetAccess/*
  • https://www.suntrust.com/portal/server.pt?mode=*
  • *banesnet.banesto.es/npage/loginEmpresas*
  • *banesnet.banesto.es*s.bto
  • https://banesnet.banesto.es*sugerencias*
  • *banesnet.banesto.es*dse_nextEventName=start
  • https://banesnet.banesto.es/*ChannelDriver*
  • *banesnet.banesto.es*cabeza_bk*
  • https://empresas3.gruposantander.es/SEI_PARTENON_ENS/BEComponentesGeneralesAccesoSEI/OPAccesoEmpresasABE/s.bto
  • https://empresas3.gruposantander.es*dse_nextEventName*
  • https://empresas3.gruposantander.es*ChannelDriver*
  • https://empresas3.gruposantander.es/*&dse_nextEventName=start&DatosEntrada.persona.Tipo=F&DatosEntrada.persona.Codigo=007351944&DatosEntrada*
  • *.gruposantander.es*cabeza_bk*
  • https://empresas.gruposantander.es/WebEmpresas/servlet/webempresas.servlets.*
  • https://empresas3.gruposantander.es*menu_bk*
  • https://empresas3.gruposantander.es*sugerencias*
  • https://www.bvi.bancodevalencia.es/inithome*
  • https://be.bancogallego.es/inithome*
  • https://pastornetempresas.bancopastor.es/EMPBEEMPA_F.jsp?*
  • https://pastornetempresas.bancopastor.es/titEMPBEEMPA*
  • https://pastornetempresas.bancopastor.es/SrPd;jsessionid=*
  • https://pastornetempresas.bancopastor.es/SrPd;jsessionid=*
  • https://pastornetempresas.bancopastor.es/SrPd;jsessionid=*
  • https://pastornetparticulares.bancopastor.es/BEPBEBEPA_F.jsp
  • https://pastornetparticulares.bancopastor.es/titBEPBEBEPA*
  • https://pastornetparticulares.bancopastor.es/SrPd;jsessionid=*
  • https://pastornetparticulares.bancopastor.es/SrPd;jsessionid=*
  • https://pastornetparticulares.bancopastor.es/SrPd;jsessionid=*
  • *bancopastor.es/SrPd;jsessionid=*
  • https://www.bankinter.com*
  • *.bankinter.com/www/es-es/cgi/*home*
  • *.bankinter.com/www/es-es/cgi/*integral
  • *.bankinter.com/www/es-es/cgi/ebk+opr*
  • https://barclaysnet.barclays.es/servlet/com.ibm.dse.cs.servlet*
  • *caixacatalunya.com*/es/ccpublic/*
  • https://caixagestionempresas.caixagalicia.es/*/inicio_identificacion.action*
  • https://oficina24hores.caixagirona.es/BEWeb/2030/1030/inicio_identificacion*
  • https://ce.caixalaietana.es/BEWeb/2042/2042*_m_COMUN*
  • https://telematic.caixamanlleu.es/ISMC/Manlleu_cat/acceso*
  • https://bancae.caixapenedes.com/mcpenedesnl/*
  • https://www.caixatarragona.es/*/oficinacodigo*
  • *cajaduero.es*microsite*
  • https://www.cajaduero.es/CajaElectronica/boxer/*
  • https://www.cajaespana.net/convivencia/servlet/ServletCTRL
  • https://servicash.cajaextremadura.es/BEWeb/*/inicio_identificacion*
  • https://cajaelectronica.caja-granada.es/BEWeb/*.action*
  • https://banca.cajaguadalajara.biz/ISMC/*INclient*
  • https://oie.cajamadridempresas.es/CajaMadrid/oie/pt_oie/Login/*
  • https://be.cajamurcia.es/BEWeb/*psINICm_0*
  • *soldirecto.cajasoldirecto.es/BEWeb/*
  • https://soldirecto.cajasoldirecto.es/BEWeb/*
  • *cajastur.es/*portal_inicio_identificacion*
  • https://cajasturdirecto.cajastur.es/BEWeb/*
  • https://enlinea.cajasur.es/BEWeb/*/inicio_identificacion*
  • https://enlinea.cajasur.es/BEWeb/*pstexam_0*
  • https://vitalnet.cajavital.es/BEWeb/*/inicio_identificacion*
  • https://seguro.cam.es*SvlSaldoCAM*
  • https://seguro.cam.es*SvlHistoricoMovimientosCAM*
  • *.ccm.es*
  • *.ccm.es/*inicio_identificacion*
  • *.deutsche-bank.es*login*
  • *ww3.deutsche-bank.es/*
  • *e-pueyo.com*opciones*
  • *e-pueyo.com*centro*
  • https://www.fibancmediolanum.es/*
  • https://online.halifax.es/main*
  • *.ingdirect.es*Transactional/faces/views/getClientID*
  • https://www.iknet.iparkutxa.es/intro*
  • https://net.kutxa.net/*/tmpl/es/loginkn*
  • *portal.lacaixa.es*
  • http://portal.lacaixa.es/home/particulares_es*
  • https://www.ruralvia.com/isum/Main*
  • *ruralvia.com*
  • *ruralvia.com/isum/Main?ISUM_ID=portlets_area*
  • https://www.empresas.santandertotta.pt/canalempresas/finance/*
  • *empresas.santandertotta.pt/canalempresas/finance/login*
  • https://www.empresas.santandertotta.pt/canalempresas/finance/patrimonio/*
  • *grupobanif.pt/xsite_be/BE/home/Autenticacao*
  • *bpinet.pt*
  • https://www.bpinet.pt*
  • d0J
  • https://*.blilk.com/Core/Authentication/MFAPassword.aspx*
  • d"
  • http*://*53.com/*
  • d00
  • https://*/cmserver/*verify.cfm*
  • https://securentrycorp.*/Authentication/zbf/*
  • https://singlepoint.usbank.com/*
  • https://businessaccess.citibank.citigroup.com/cbusol/signon.do*
  • d0(
  • https://*/ebc_ebc1961/*
  • https://businessonline.huntington.com/BOLHome/BusinessOnlineLogin.aspx*
  • https://access.jpmorgan.com/appmanager/jpmalogonportal/jpmalogonhome*
  • dB
  • https://authmaster.nationalcity.com/tmgmt/*ogin.*
  • https://cm.netteller.com/login2008/Authentication/Views/Login.aspx*
  • https://*treasury.pncbank.com/portal/esec/login.ht*
  • https://businessonline.tdbank.com/corporatebankingweb/core/login.aspx*
  • https://wellsoffice.wellsfargo.com/ceoportal/signon/index.jsp*
  • https://chsec.wellsfargo.com/login/login.fcc*
  • https://a*.e.akamai.net/*/wellsoffice.wellsfargo.com/ceoportal/framework/skins/*/js/CEOP.SignonHelper.js

スパイウェアは、ユーザ名およびパスワードといったオンラインバンキングに関連した個人情報を収集します。これにより、収集された情報は不正リモートユーザにより悪用される可能性があります。

スパイウェアは、以下のWebサイトにアクセスし、自身の環境設定ファイルをダウンロードします。

  • http://askuv.com/percent/update.bin

ダウンロードされたファイルには、自身のコピーの更新版ファイルのダウンロード元および収集した情報の送信先が記載されています。

スパイウェアは、以下の銀行もしくは金融機関で利用される個人情報を収集します。

  • American Express
  • Banco Pastor
  • Banesto
  • Banif
  • Bank of America
  • Barclays
  • CCM
  • Caixa Girona
  • Caixa Laietana
  • Caixa Tarragona
  • Caja Granada
  • Caja Madrid
  • Caja Murcia
  • Caja Vital
  • Cajasol
  • Chase
  • Citibank
  • Commerce Bank
  • Deutsche Bank
  • Fibanc Mediolanum
  • Fifth Third
  • HSBC
  • ING Direct
  • JP Morgan
  • Kutxanet
  • Microsoft
  • Myspace
  • National City
  • NetTeller
  • OSPM
  • Odnoklassniki
  • PNC
  • PayPal
  • Santander
  • Schwab
  • Suntrust
  • TD Bank
  • US Bank
  • Vkontakte
  • Wachovia
  • Wells Fargo

情報の送信先

収集された情報は、以下のWebサイトにアップロードされます。

  • http://{BLOCKED}v.com/percent/update.php

ハッシュ値情報

スパイウェアは、以下のMD5ハッシュ値を含んでいます。

  • ed58817fa3ea99099a0ff2b0901184a8

スパイウェアは、以下のSHA1ハッシュ値を含んでいます

  • 489a89c7601a38aa71985f71ff637f9ec018a7e3

  対応方法

対応検索エンジン: 8.900

手順 1

Windows XP、Windows Vista および Windows 7 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。

手順 2

このマルウェアのパス名およびファイル名を確認します。
最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用いてウイルス検索を実行してください。「TSPY_ZBOT.ZZL」で検出したパス名およびファイル名を確認し、メモ等をとってください。

手順 3

Windowsをセーフモードで再起動します。

[ 詳細 ]

手順 4

このレジストリ値を削除します。

[ 詳細 ]

警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。

  • In HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Privacy
    • CleanCookies = 0
  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
    • {GUID} = {malware path and file name}
  • In HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List
    • %Windows%\EXPLORER.EXE = %Windows%\EXPLORER.EXE:*:Enabled:Windows Explorer

手順 5

Internet Explorer(IE)のセキュリティ設定を修正します。

[ 詳細 ]

手順 6

最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「TSPY_ZBOT.ZZL」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。


ご利用はいかがでしたか? アンケートにご協力ください