![Trend Micro Security](https://www.trendmicro.com/content/dam/trendmicro/global/en/global/logo/logo-desktop.png)
TSPY_ZBOT.BRL
Windows 2000, XP, Server 2003
![](/vinfo/imgFiles/JPlegend.jpg)
- マルウェアタイプ: Spyware
- 破壊活動の有無: なし
- 暗号化:
- 感染報告の有無: はい
概要
マルウェアは、特定の銀行および金融機関のWebサイトで利用されるユーザ名やパスワードなどの個人情報を収集します。
マルウェアは、自身の自動実行に関連するレジストリ値を監視し、削除された場合、追加します。これにより、マルウェアは、再起動後も感染コンピュータ上で継続して実行されることとなります。
マルウェアは、ユーザ名およびパスワードのようなオンラインバンキング情報に関連した個人情報を収集します。これにより、収集された情報は不正リモートユーザにより悪用される可能性があります。
マルウェアは、'Outpost Personal Firewall' および 'ZoneLabs Firewall Client' に関連した以下のプロセスの存在を確認します。
- outpost.exe
- zlclient.exe
マルウェアは、上記の何れかのプロセスの存在を確認すると、プロセスを終了します。これにより、プロセスの実行が中断されます。また、ルートキット機能を備えており、自身に関連したプロセスおよびファイルを隠匿し、ユーザによる検出および削除を避けます。
詳細
侵入方法
マルウェアは、上記プロセスが確認されると、そのプロセスを停止します。これにより、感染コンピュータ上で連続して自身の実行を確実にします。
自動実行方法
マルウェアは、以下のレジストリ値を変更します。
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
Userinit=%System%\userinit.exe, %System%\sdra64.exe,
感染ポイント
なお、このファイルの内容である監視Webサイト・リストは常時変更します。
情報漏洩
マルウェアは、以下のフォルダの属性をシステムフォルダおよび隠しフォルダに設定します。これにより、自身のコンポーネントの検出および削除を避けます。
- http://{BLOCKED}rirrorr.com/alfa/config.bin
マルウェアは、以下の銀行もしくは金融機関で利用される個人情報を収集します。
- BBVA
- Banesco
- Citibank
- GAD
- HSBC
- Microsoft
- Myspace
- OSPM
- Odnoklassniki
- Santander
- Vkontakte
マルウェアは、自身の自動実行に関連するレジストリ値を監視し、削除された場合、追加します。
なお、このファイルの内容である監視Webサイト・リストは常時変更します。
マルウェアは、ユーザ名およびパスワードのようなオンラインバンキング情報に関連した個人情報を収集します。これにより、収集された情報は不正リモートユーザにより悪用される可能性があります。
インストール
マルウェアは、感染コンピュータのOSに応じて、以下のように自身のコピーを作成します。
- %System%\lowsec\local.ds - copy of the encrypted downloaded file
- %System%\lowsec\user.ds - used to save the gathered information
マルウェアは、%SYSTEM%フォルダに自身のコピーを作成し、作成したコピーの末尾に判別不可能なコードを追記します。これにより、検出を避けます。作成したコピーには、以下のファイル名が使われます。
- sdra64.exe
マルウェアは、感染コンピュータ上の、アドレスバー情報といったInternet Explorer(IE)の使用状況を監視します。不正プログラムは、ユーザがアドレスバーまたはタイトルバーに以下の文字列を含む銀行サイトにアクセスした場合、偽のログインページが表示されるWebサイトを作成します。
- __SYSTEM__64AD0625__
マルウェアは、以下のプロセスに組み込まれシステムのプロセスに常駐します。
- SVCHOST.EXE
- WINLOGON.EXE
その他
マルウェアは、'Outpost Personal Firewall' および 'ZoneLabs Firewall Client' に関連した以下のプロセスの存在を確認します。
- outpost.exe
- zlclient.exe
マルウェアは、上記の何れかのプロセスの存在を確認すると、プロセスを終了します。これにより、プロセスの実行が中断されます。また、ルートキット機能を備えており、自身に関連したプロセスおよびファイルを隠匿し、ユーザによる検出および削除を避けます。
他のシステム変更
マルウェアは、以下のレジストリキーを追加し、セーフモード状態でも自身が実行されるようにします。
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Network
UID={computer name}_{random numbers}
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile
EnableFirewall=0
情報収集
収集した情報は、以下のファイルに保存されます。
- %System%\lowsec\user.ds
マルウェアは、HTTP POST を介して収集された情報を以下のURLに送信します。
- http://{BLOCKED}rirrorr.com/alfa/gate.php
ハッシュ値情報
マルウェアは、以下のWebサイトからダウンロードしたファイルとして、コンピュータに侵入します。
マルウェアは、以下のSHA1ハッシュ値を含んでいます
- fa2372141d0d2ae5d5062923d8ff91ac6a9cc539
対応方法
手順 1
Windows ME および XPユーザは、パソコンから不正プログラムもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。
手順 2
Windowsをセーフモードで再起動します。
手順 3
このレジストリ値を削除します。ここでは、マルウェアにより追加されたレジストリ値を削除します。
警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。
- In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Network
- UID = {computer name}_{random numbers}
- In HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile
- EnableFirewall = 0
- EnableFirewall = 0
このマルウェアが追加したレジストリ値の削除:
- 「レジストリエディタ」を起動します。
[スタート]-[ファイル名を指定して実行]を選択し、regedit と入力し、[OK]をクリックします。
※regedit は半角英数字で入力する必要があります(大文字/小文字は区別されません)。 - 「レジストリエディタ」の左側のパネルにある以下のフォルダをダブルクリックします。
HKEY_LOCAL_MACHINE>SOFTWARE>Microsoft>Windows NT>CurrentVersion>Network - 右側のパネルで以下のレジストリ値を検索し、削除します。
UID = {computer name}_{random numbers} - 「レジストリエディタ」の左側のパネルにある以下のフォルダをダブルクリックします。
HKEY_LOCAL_MACHINE>SYSTEM>CurrentControlSet>Services>SharedAccess>Parameters>FirewallPolicy>StandardProfile - 右側のパネルで以下のレジストリ値を検索し、削除します。
EnableFirewall = 0 - 「レジストリエディタ」を閉じます。
手順 4
変更されたレジストリ値を修正します。ここでは、マルウェアにより変更されたレジストリ値を修正します。
警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。
- In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
- From: Userinit = %System%\userinit.exe, %System%\sdra64.exe,
To: Userinit = %System%\userinit.exe,
- From: Userinit = %System%\userinit.exe, %System%\sdra64.exe,
このマルウェアが変更したレジストリ値の修正:
- 「レジストリエディタ」を起動します。
[スタート]-[ファイル名を指定して実行]を選択し、'regedit' と入力し、[OK]をクリックします。
'regedit' は半角英数字で入力する必要があります(大文字/小文字は区別されません)。 - レジストリエディタの左側のパネルにある以下のフォルダをダブルクリックします。
HKEY_LOCAL_MACHINE>SOFTWARE>Microsoft>Windows NT>CurrentVersion>Winlogon - 右側のパネルで以下のレジストリ値を検索します。
Userinit = %System%\userinit.exe, %System%\sdra64.exe, - [値の名前]上で右クリックし、[修正]または[変更]を選択します。[文字列の編集]ダイアログボックスが表示されたら、[値のデータ]を以下に変更します。
%System%\userinit.exe, - レジストリエディタを閉じます。
手順 5
以下のフォルダを検索し削除します。 ここでは、このマルウェアが作成したフォルダを検索し、削除します。 [詳細設定オプション]をクリックし、[隠しファイルとフォルダの検索]のチェックボックスをオンにし、検索結果に隠しファイルとフォルダが含まれるようにしてください。
- %System%lowsec
マルウェアのフォルダの削除:
- [スタート]-[検索]-[ファイルとフォルダすべて]を選択します。
註:Windowsのバージョンによって異なります。 - [ファイル名のすべてまたは一部]に、以下のフォルダ名を入力してください。
- %System%lowsec
- [探す場所]の一覧から[マイコンピュータ]を選択し、[検索]を押します。
- 検索が終了したら、フォルダを選択し、SHIFT+DELETEを押します。これにより、フォルダが完全に削除されます。
手順 6
最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「TSPY_ZBOT.BRL」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。ただし、念のため、隔離されたファイルを削除してください。詳しくは、こちらをご確認下さい。
ご利用はいかがでしたか? アンケートにご協力ください