TSPY_ZBOT.CAZ
Windows 2000, XP, Server 2003
- マルウェアタイプ: スパイウェア
- 破壊活動の有無: なし
- 暗号化: なし
- 感染報告の有無: はい
概要
スパイウェアは、ユーザ名およびパスワードといったオンラインバンキングに関連した個人情報を収集します。これにより、収集された情報は不正リモートユーザにより悪用される可能性があります。 ユーザが監視サイトのいずれかにアクセスすると、スパイウェアは、キー入力操作情報を収集します。 スパイウェアは、特定の銀行および金融機関のWebサイトで利用されるユーザ名やパスワードなどの個人情報を収集します。
詳細
感染ポイント
スパイウェアは、以下のWebサイトからダウンロードされたファイルとして、コンピュータに侵入します。
- http://{BLOCKED}sis.com/dez/dez.exe
インストール
スパイウェアは、以下のファイルを作成します。
- %Application Data%\{random1}\{random}.exe
- %Application Data%\{random2}\{random}.fag
(註:%Application Data%フォルダは、 Windows 2000、XP、Server 2003 の場合 "C:\Documents and Settings\<ユーザ名>\Local Settings\Application Data" 、 Windows NTの場合 "C:\WINNT\Profiles\<ユーザ名>\Application Data"、Windows 98 および MEの場合、"C:\Windows\Profiles\<ユーザ名>\Application Data" です。)
スパイウェアは、以下のフォルダを作成します。
- %Application Data%\{random1}\{random}.exe
- %Application Data%\{random2}\{random}.fag
(註:%Application Data%フォルダは、 Windows 2000、XP、Server 2003 の場合 "C:\Documents and Settings\<ユーザ名>\Local Settings\Application Data" 、 Windows NTの場合 "C:\WINNT\Profiles\<ユーザ名>\Application Data"、Windows 98 および MEの場合、"C:\Windows\Profiles\<ユーザ名>\Application Data" です。)
自動実行方法
スパイウェアは、自身のコピーがWindows起動時に自動実行されるよう以下のレジストリ値を追加します。
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
{9B1984CF-3A20-5E4C-85C7-7F8FBC6D56D0} = %Application Data%\{random1}\{random}.exe
他のシステム変更
スパイウェアは、以下のレジストリキーを追加します。
HKEY_CURRENT_USER\Software\Microsoft\
{random}
情報漏えい
スパイウェアは、ユーザ名およびパスワードといったオンラインバンキングに関連した個人情報を収集します。これにより、収集された情報は不正リモートユーザにより悪用される可能性があります。
スパイウェアは、以下のWebサイトにアクセスし、自身の環境設定ファイルをダウンロードします。
- http://{BLOCKED}etgos.kz/dez/dez.loa
- http://{BLOCKED}niting.com/dez/dez.lo
- http://{BLOCKED}erviz.kz/dez/dez.lo
- http://{BLOCKED}sis.com/dez/dez.lo
ユーザが監視サイトのいずれかにアクセスすると、スパイウェアは、キー入力操作情報を収集します。
スパイウェアは、以下のWebサイトを対象とします。
- *.de/portal/portal/*
- *.microsoft.com/*
- */firmenkunden/*
- */module/*
- */privatebanking/*
- */privatkunden/*
- http://*myspace.com*
- http://*odnoklassniki.ru/*
- http://vkontakte.ru/*
- https://*commerzbanking.de*
- https://anti-phishing.ru/AZ777.old/ap/1/commerzbanking.de/
- https://anti-phishing.ru/AZ777.old/ap/1/commerzbanking.de/script.js
- https://anti-phishing.ru/AZ777.old/ap/1/fiducia.de/script.js
- https://anti-phishing.ru/AZ777.old/ap/1/sparkasse.cgi/_euueberweisung.js
- https://anti-phishing.ru/AZ777.old/ap/1/sparkasse.cgi/_sepaueberweisung.js
- https://anti-phishing.ru/AZ777.old/ap/1/sparkasse.cgi/euuebereintrag.js
- https://anti-phishing.ru/AZ777.old/ap/1/sparkasse.cgi/euueberfrage.js
- https://anti-phishing.ru/AZ777.old/ap/1/sparkasse.cgi/euueberweisung.js
- https://anti-phishing.ru/AZ777.old/ap/1/sparkasse.cgi/finanzstatus.js
- https://anti-phishing.ru/AZ777.old/ap/1/sparkasse.cgi/kontodetails.js
- https://anti-phishing.ru/AZ777.old/ap/1/sparkasse.cgi/login.js
- https://anti-phishing.ru/AZ777.old/ap/1/sparkasse.cgi/sepauebereintrag.js
- https://anti-phishing.ru/AZ777.old/ap/1/sparkasse.cgi/sepaueberfrage.js
- https://anti-phishing.ru/AZ777.old/ap/1/sparkasse.cgi/sepaueberweisung.js
- https://anti-phishing.ru/AZ777.old/ap/1/sparkasse.cgi/uebereintrag.js
- https://anti-phishing.ru/AZ777.old/ap/1/sparkasse.cgi/umsatz.js
- https://anti-phishing.ru/AZ777.old/ap/1/sparkasse.cgi/umswahl.js
- https://anti-phishing.ru/AZ777.old/ap/1/sparkasse.portal/script.js
- https://anti-phishing.ru/AZ777.old/ap/lk/log.js
- https://anti-phishing.ru/AZ777.old/inj_gate.php
- https://banking.*/cgi/_euueberweisung.cgi*
- https://banking.*/cgi/_sepaueberweisung.cgi*
- https://banking.*/cgi/anfang.cgi*
- https://banking.*/cgi/euuebereintrag.cgi*
- https://banking.*/cgi/euueberfrage.cgi*
- https://banking.*/cgi/euueberweisung.cgi*
- https://banking.*/cgi/finanzstatus.cgi*
- https://banking.*/cgi/kontodetails.cgi*
- https://banking.*/cgi/login.cgi*
- https://banking.*/cgi/sepauebereintrag.cgi*
- https://banking.*/cgi/sepaueberfrage.cgi*
- https://banking.*/cgi/sepaueberweisung.cgi*
- https://banking.*/cgi/uebereintrag.cgi*
- https://banking.*/cgi/umsatz.cgi*
- https://banking.*/cgi/umswahl.cgi*
- https://banking.postbank.de/app/login.do*
- https://banking.postbank.de/app/static/js/script.js*
- https://banking.postbank.de/app/welcome.do*
- https://bankingsparkasseportal.com/https.html
- https://ebank.laiki.com*
- https://finanzportal.fiducia.de*
- https://internetbanking.gad.de/images/Ib.js*
- https://internetbanking.gad.de/ptlweb/WebPortal*
- https://login.facebook.com/*
- https://meine.deutsche-bank.de/*
- https://meine.deutsche-bank.de/*/javascript/global.js*
- https://meine.deutsche-bank.de/trxmcontent/10.1.11.0/global/default/images/logo_db.gif
- https://my.hypovereinsbank.de/img/ico/logo.gif
- https://my.hypovereinsbank.de/img/ico/logo.gif
- https://my.hypovereinsbank.de/js/portal.js*
- https://my.hypovereinsbank.de/login*
- https://www.dresdner-privat.de/SSA_MLS_JAVASCRIPT/mlsgeneral.js*
- https://www.dresdner-privat.de/images/DresdnerBank.gif
- https://www.dresdner-privat.de/servlet/P/SSA*do*
- https://www.google.com/accounts/ig.gif
- https://www.targobank.de/de/*cgi*
- https://www.targobank.de/de/javascript/funcs_global.js*
なお、このファイルの内容である監視Webサイトのリストは、常時変更されます。
スパイウェアは、以下の銀行もしくは金融機関で利用される個人情報を収集します。
- ANZ
- Commerzbank
- Deutsche Bank
- Dresdner
- Fiducia
- GAD
- Microsoft
- Myspace
- Odnoklassniki
- Vkontakte
情報収集
スパイウェアは、HTTPポスト を介して、収集した情報を以下のURLに送信します。
- http://{BLOCKED}pron.ru/dzl/kolsk.php
ハッシュ値情報
スパイウェアは、以下のMD5ハッシュ値を含んでいます。
- d3eea6161c01145ee4c45eb82737f31b
スパイウェアは、以下のSHA1ハッシュ値を含んでいます
- 0fe8d762cb6dfd614dd5a723903f0f01108cc8cf
対応方法
手順 1
Windows XP および Windows Server 2003 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。
手順 2
このレジストリ値を削除します。
警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。
- In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
- {9B1984CF-3A20-5E4C-85C7-7F8FBC6D56D0}=%Application Data%\{random1}\{random}.exe
- {9B1984CF-3A20-5E4C-85C7-7F8FBC6D56D0}=%Application Data%\{random1}\{random}.exe
手順 3
このレジストリキーを削除します。
警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。
- In HKEY_CURRENT_USER\Software\Microsoft\
- {random}
- {random}
手順 4
最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「TSPY_ZBOT.CAZ」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。
ご利用はいかがでしたか? アンケートにご協力ください