TSPY_ZBOT.HXQB
Windows 2000, XP, Server 2003
- マルウェアタイプ: スパイウェア
- 破壊活動の有無: なし
- 暗号化: はい
- 感染報告の有無: はい
概要
スパイウェアは、特定の銀行および金融機関のWebサイトで利用されるユーザ名やパスワードなどの個人情報を収集します。
詳細
侵入方法
スパイウェアは、以下のリモートサイトからダウンロードされ、コンピュータに侵入します。
- http://{BLOCKED}chinesearch.com/flashmedia.exe
インストール
スパイウェアは、以下のフォルダを追加します。
- %Application Data%\{random1}
- %Application Data%\{random2}
(註:%Application Data%フォルダは、 Windows 2000、XP、Server 2003 の場合 "C:\Documents and Settings\<ユーザ名>\Local Settings\Application Data" 、 Windows NTの場合 "C:\WINNT\Profiles\<ユーザ名>\Application Data"、Windows 98 および MEの場合、"C:\Windows\Profiles\<ユーザ名>\Application Data" です。)
スパイウェアは、以下のプロセスに自身を組み込み、システムのプロセスに常駐します。
- explorer.exe
- taskhost.exe
- taskeng.exe
- Dwm.exe
- wscntfy.exe
- ctfmon.exe
- rdpclip.exe
自動実行方法
スパイウェアは、自身のコピーがWindows起動時に自動実行されるよう以下のレジストリ値を追加します。
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
{GUID of mount point of %Windows%} = %Application Data%\{random1}\{random}.exe
スパイウェアは、以下のファイルを作成します。
- %Application Data%\{random1}\{random}.exe - copy of itself
- %Application Data%\{random2}\{random} - contains encrypted stolen data
(註:%Application Data%フォルダは、 Windows 2000、XP、Server 2003 の場合 "C:\Documents and Settings\<ユーザ名>\Local Settings\Application Data" 、 Windows NTの場合 "C:\WINNT\Profiles\<ユーザ名>\Application Data"、Windows 98 および MEの場合、"C:\Windows\Profiles\<ユーザ名>\Application Data" です。)
他のシステム変更
スパイウェアは、インストールの過程で、以下のレジストリキーを追加します。
HKEY_CURRENT_USER\Software\Microsoft
{random} =
スパイウェアは、以下のレジストリ値を作成し、Windowsのファイアウォールを回避します。
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\SharedAccess\Parameters\
FirewallPolicy\StandardProfile\AuthorizedApplications\
List
%WINDOWS%\\EXPLORER.EXE = %WINDOWS%\EXPLORER.EXE:*:Enabled:Windows Explorer
情報漏えい
スパイウェアは、感染したコンピュータ上でInternet Explorer(IE)の使用状況を監視します。スパイウェアは、特にIEのアドレスバーまたはタイトルバー情報を監視しますが、ユーザが銀行関連Webサイトを閲覧しそのサイトのアドレスバーまたはタイトルバーに以下の文字列が含まれていた場合、正規Webサイトを装った偽のログインページを作成します。
- *.ebay.com/*eBayISAPI.dll?*
- */atl.osmp.ru/*
- */login.osmp.ru/*
- */my.ebay.com/*CurrentPage=MyeBayPersonalInfo*
- *injtoken*
- *signOnOption=*
- *userid=*
- *vtbCompanyId*
- http://fbtonline.com/home/
- http://unfcu.org/
- http://www.ncsecu.org/*
- http://www.unfcu.org/
- http://www.wellsfargo.com/error
- https://*.ebanking-services.com/nubi/StrongAuth/SignInContinue_Register.aspx
- https://*.web-cashplus.com/Cashplus/
- https://*/IBWS/checkUser.do
- https://*treasury.pncbank.com/*/login.ht
- https://access.jpmorgan.com/appmanager/jpmalogonportal/jpmalogonhome*
- https://alltimetreasury.pacificcapitalbank.com/TekPortfolio/servlet/TB_UI_Controller*
- https://banking.calbanktrust.com/iLogin.jsp
- https://bankoffortbendonline.com/onlineserv/CM*
- https://bnycash.bankofny.com/
- https://bob.sovereignbank.com/wcmfd/wcmpw/CustomerLogin
- https://boh.webcashmgmt.com/phcp/servlet/LoginServlet
- https://business-eb.ibanking-services.com/K1/*
- https://business-eb.ibanking-services.com/K1/sb_login.jsp*
- https://businessaccess.citibank.citigroup.com/cbusol/signon.do
- https://businessonline.huntington.com/BOLHome/BusinessOnlineLogin.aspx
- https://businessonline.tdbank.com/CorporateBankingWeb/Core/Login.aspx*
- https://businessonlinebanking.ebanking-services.com/Nubi/signin.aspx
- https://cashman.arvest.com/cashman*Auth.asp
- https://cashmanagement.firstambank.com/iBank/cmserver/loginforwardtourl.cfm
- https://cashmanagement.firstambank.com/iBank/cmserver/verify.cfm
- https://cashmgt.firsttennessee.biz/WebID/IISWebAgentIF.dll
- https://cashmgt.firsttennessee.biz/cb/servlet/cb/login.jsp
- https://cbs.firstcitizens.com/cb/servlet/cb/loginfcbnc.jsp
- https://chaseonline.chase.com/MyAccounts.aspx
- https://citizensbank.ebanking-services.com/Nubi/signin.aspx
- https://cm.firstbankpr.com/cashplus/
- https://cm.netteller.com/login*/Authentication/Views/LoginCM.aspx
- https://commerceconnections.commercebank.com/ibank/cmserver/welcome/default/verify.cfm
- https://commercial.wachovia.com/Online/Financial/Business/Service*
- https://ctreporter.coletaylor.com/bbw/cmserver/appserver_login_validate.cfm*
- https://ctreporter.coletaylor.com/bbw/cmserver/welcome/default/verify.cfm
- https://e-access.compassbank.com/bbw/cmserver/welcome/default/verify.cfm
- https://ecash.fsbnm.com/cashman//Auth.asp
- https://ecash.fsbnm.com/cashman/Default.aspx
- https://ecash.fsbnm.com/out.html
- https://express.53.com/express/logon.action1
- https://ffce.webcashmgmt.com/wcmfd/wcmpw/CustomerLogin
- https://goldleafach.com/ach/Login.aspx*
- https://ibank.scnb.com/inets/Login.cfm
- https://imanage.ebanking-services.com/Nubi/Signin.aspx
- https://internetbanking.firsttennessee.biz/*
- https://itreasury.regions.com/phcp/servlet/CustomerLoginServlet
- https://ktt.key.com/ktt/cmd/logon
- https://lakecitybank.webcashmgmt.com/wcmfd/wcmpw/CustomerLogin
- https://mibusinessonlinebanking.ebanking-services.com/nubi/signin.aspx
- https://myib.firstmerchants.com/fi3039a_auth/sbuser/slogon
- https://netconnect.bokf.com/bbw/cmserver/welcome/default/verify.cfm
- https://onb.webcashmgmt.com/wcmfd/wcmpw/CustomerLogin
- https://online.citibank.com/*
- https://online.wamu.com/Servicing/Servicing.aspx?targetPage=AccountSummary
- https://online.wellsfargo.com/das/cgi-bin/session.cgi*
- https://onlineaccess.ncsecu.org/login.aspx
- https://onlinebanking.nationalcity.com/OLB/secure/AccountList.aspx
- https://onlineeast#.bankofamerica.com/cgi-bin/ias/*/GotoWelcome
- https://onlinetreasurymanager.suntrust.com/ibswebsuntrust/cmserver/welcome/default/verify.cfm
- https://passport.texascapitalbank.com/BankNow.aspx
- https://passport.texascapitalbank.com/Default.aspx
- https://passport.texascapitalbank.com/WebID/IISWebAgentIF.dll
- https://privatebk.ebanking-services.com/Nubi/signin.aspx
- https://secure.fundsxpress.com/piles/fxweb.pile/custom_login?template=login&no_top_url=1&iid=ABMWI
- https://secure.ingdirect.com/myaccount/INGDirect.html
- https://secure.ingdirect.com/myaccount/InitialINGDirect.html*
- https://securentrycorp.calbanktrust.com/Authentication/zbf/index?appId=PORTAL&domainId=cbt
- https://securentrycorp.calbanktrust.com/Authentication/zbf/k/*
- https://securentrycorp.calbanktrust.com/Enrollment/zbf/k/1
- https://singlepoint.usbank.com/*
- https://top.capitalonebank.com/pub/html/login.html
- https://trading.scottrade.com/home/default.aspx
- https://treas-mgt.frostbank.com/rdp/cgi-bin/*
- https://treasury.wamu.com/ibswamu/cmserver/login_validate.cfm*
- https://treasury.wamu.com/ibswamu/cmserver/welcome/default/verify.cfm
- https://treasurydirect.tdbank.com/ibsweb/cmserver/welcome/default/verify.cfm
- https://usgateway1.rbs.com/usgateway/cb/gpsmoneymanager.jsp
- https://usgateway2.rbs.com/usgateway/cb/gpsmoneymanager.jsp
- https://web.da-us.citibank.com/*BS_Id=MemberHomepage*
- https://web6.secureinternetbank.com/ebc_ebc1961/ebc1961.asp?wci=process&wce=request&rid=3000&rtn=071925046&rt=071925046
- https://webexpress.tdbanknorth.com/wcmfd/wcmpw/CustomerLogin
- https://wellsoffice.wellsfargo.com/portal/signon/index.jsp
- https://ws2.bankbyweb.net/EBC_EBC1961/*
- https://wtb.ebanking-services.com/nubi/signin.aspx
- https://www#.citizensbankonline.com/*/index-wait.jsp
- https://www#.usbank.com/internetBanking/LoginRouter
- https://www.53.com/servlet/efsonline/index.html*
- https://www.53.com/wps/portal/cblogin
- https://www.americansavingsnj2.com/onlineserv/CM/
- https://www.bankoffortbendonline.com/onlineserv/CM*
- https://www.bankunitedbusinessexpress.blilk.com/Core/Authentication/MFAUsername.aspx
- https://www.bbvacompass.com/contact/
- https://www.businesse-cashmanager.web-access.com/natpenn/cgi-bin/welcome.cgi
- https://www.businessonlineaccess.web-cashplus.com/Cashplus/1
- https://www.cashanalyzer.com/cgi-bin/carsa#clnt.dll/CA%20-%20Main1/ND000_
- https://www.columbiabankonline.com/onlineserv/CM/
- https://www.columbiabankonline.com/onlineserv/CM/index.cgi
- https://www.directline4biz.com/bbw/cmserver/login_validate.cfm*
- https://www.directline4biz.com/challenge100.cfm
- https://www.easterntreasuryconnect.com/bbw/cmserver/appserver_login_validate.cfm
- https://www.easterntreasuryconnect.com/bbw/cmserver/welcome/default/verify.cfm
- https://www.eastwestbankhb.com/onlineserv/CM/*
- https://www.ecathay.com/onlineserv/CM/
- https://www.ffsbkyonline.com/*
- https://www.fiservdmecorp1.net/EBC_EBC1961/EBC1961.asp?*
- https://www.fiservla10.com/EBC_EBC1961/EBC1961.ASP?*=Passmark*
- https://www.fiservla10.com/EBC_EBC1961/EBC1961.ASP?*=Request*
- https://www.frostbank.com/sitemap/Pages/default.aspx
- https://www.gruposantander.es/*
- https://www.independentcm.com/onlineserv/CM/
- https://www.manufacturers.web-access.com/wa/cgi-bin/welcome.cgi
- https://www.mybusinessbank.co.uk/cs70_banking/logon/slogon
- https://www.nashvillecitizensbank.com/olbb/Login2FA.asp
- https://www.nationalcity.com/consultnc/
- https://www.paypal.com/*/webscr?cmd=_account
- https://www.paypal.com/*/webscr?cmd=_login-done*
- https://www.securechemicalbankmi.com/onlineserv/CM/
- https://www.skagitonlinebanking.com/onlineserv/CM/
- https://www.sterlingcorporatenetbanking.com/bbw/cmserver/login_validate.cfm*
- https://www.sterlingwires.com/
- https://www.sunnb.blilk.com/Core/Authentication/MFAUsername.aspx
- https://www.suntrust.com/portal/server.pt*parentname=Login*
- https://www.svbconnect.com/*
- https://www.svbconnect.com/security/integratedLoginAuth.do
- https://www.svbconnect.com/useraccess/Login.jsp
- https://www.us.hsbc.com/*
- https://www.us.hsbc.com/*business.online*
- https://www.whitneybank.web-access.com/whitney/cgi-bin/welcome.cgi
- https://www2.alerusfinancial.com/cashman//Auth.asp
- https://www2.alerusfinancial.com/cashman/default.Aspx
- https://www2.alerusfinancial.com/out.html
- https://www8.comerica.com/cma/portal/mybusinessconnect
- https://www8.comerica.com/out.html
スパイウェアは、以下のWebサイトにアクセスし、自身の環境設定ファイルをダウンロードします。
- http://{BLOCKED}ech.net/cfg1.bin
- http://{BLOCKED}chinesearch.com/params.bin
スパイウェアは、以下の銀行もしくは金融機関で利用される個人情報を収集します。
- Bank of America
- Capital One
- Chase
- Citibank
- Citizens
- Citizens Bank
- Compass Bank
- Ebay
- Fifth Third
- First American Bank
- HSBC
- Money Manager
- National City
- OSPM
- PNC
- PayPal
- Santander
- Suntrust
- US Bank
- Wachovia
- Washington Mutual
- Wells Fargo
- iTreasury
情報の送信先
収集された情報は、以下のWebサイトにアップロードされます。
- http://{BLOCKED}chinesearch.com/flopen.php
ハッシュ値情報
スパイウェアは、以下のMD5ハッシュ値を含んでいます。
- 2d2f0c7af61867cd84f2e419a62cef16
スパイウェアは、以下のSHA1ハッシュ値を含んでいます
- e734bb114c2f47dc900d3a5a526db94f0b752ba0
対応方法
手順 1
Windows XP および Windows Server 2003 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。
手順 2
Windowsをセーフモードで再起動します。
手順 3
以下のフォルダを検索し削除します。
手順 4
このレジストリキーを削除します。
警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。
- In HKEY_CURRENT_USER\Software\Microsoft\
- {random}
- {random}
手順 5
このレジストリ値を削除します。
警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。
- In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
- {GUID of mount point of %Windows%} = %Application Data%\{random1}\{random}.exe
- {GUID of mount point of %Windows%} = %Application Data%\{random1}\{random}.exe
- In HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List
- %WINDOWS%\EXPLORER.EXE =%WINDOWS%\EXPLORER.EXE:*:Enabled:Windows Explorer
- %WINDOWS%\EXPLORER.EXE =%WINDOWS%\EXPLORER.EXE:*:Enabled:Windows Explorer
- In HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\PhishingFilter
- Enabled =0
- Enabled =0
- In HKEY_CURRENT_USER\Software\Microsoft\InternetExplorer\PhishingFilter
- EnabledV8 =0
- EnabledV8 =0
手順 6
コンピュータを通常モードで再起動し、最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、「TSPY_ZBOT.HXQB」と検出したファイルの検索を実行してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。
手順 7
最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「TSPY_ZBOT.HXQB」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。
ご利用はいかがでしたか? アンケートにご協力ください