TSPY_ZBOT.MYS
Windows 98, ME, NT, 2000, XP, Server 2003

マルウェアタイプ:
スパイウェア
破壊活動の有無:
なし
暗号化:
感染報告の有無 :
はい
概要
スパイウェアは、ユーザ名およびパスワードといったオンラインバンキングに関連した個人情報を収集します。これにより、収集された情報は不正リモートユーザにより悪用される可能性があります。 ユーザが監視サイトのいずれかにアクセスすると、スパイウェアは、キー入力操作情報を収集します。 スパイウェアは、特定の銀行および金融機関のWebサイトで利用されるユーザ名やパスワードなどの個人情報を収集します。
###############################################################################################################################################################################################################################################################
詳細
感染ポイント
スパイウェアは、以下のWebサイトからダウンロードされたファイルとして、コンピュータに侵入します。
- http://{BLOCKED}.{BLOCKED}.27.42/lcc/ip2.exe
インストール
スパイウェアは、<Windowsシステムフォルダ>に自身のコピーを作成し、作成したコピーの末尾に判別不可能なコードを追記します。これにより、検出を避けます。作成したコピーには、以下のファイル名が用いられます。
- sdra64.exe
スパイウェアは、以下の無害なファイルを作成します。
- %System%\lowsec\local.ds - copy of the encrypted downloaded file
- %System%\lowsec\user.ds - used to save the gathered information
(註:%System%はWindowsの種類とインストール時の設定などにより異なります。標準設定では、Windows 98 および MEの場合、"C:\Windows\System"、Windows NT および 2000 の場合、"C:\WinNT\System32"、Windows XP および Server 2003 の場合、"C:\Windows\System32" です。)
スパイウェアは、以下のフォルダの属性をシステムフォルダおよび隠しフォルダに設定します。これにより、自身のコンポーネントの検出および削除を避けます。
- %System%\lowsec
(註:%System%はWindowsの種類とインストール時の設定などにより異なります。標準設定では、Windows 98 および MEの場合、"C:\Windows\System"、Windows NT および 2000 の場合、"C:\WinNT\System32"、Windows XP および Server 2003 の場合、"C:\Windows\System32" です。)
スパイウェアは、以下の Mutex を作成し、メモリ上で自身の重複実行を避けます。
- _Avira_2109
スパイウェアは、以下のプロセスに自身を組み込み、システムのプロセスに常駐します。
- SVCHOST.EXE
- WINLOGON.EXE
自動実行方法
スパイウェアは、自身のコピーがWindows起動時に自動実行されるよう以下のレジストリ値を変更します。
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows NT\CurrentVersion\Winlogon
Userinit = %System%\userinit.exe, %System%\sdra64.exe,
(註:変更前の上記レジストリ値は、「%System%\userinit.exe,」となります。)
他のシステム変更
スパイウェアは、インストールの過程で以下のレジストリ値を追加します。
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows NT\CurrentVersion\Network
UID = {Computer name}_{Random numbers}
スパイウェアは、以下のレジストリ値を作成し、Windowsのファイアウォールを回避します。
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\SharedAccess\Parameters\
FirewallPolicy\StandardProfile
EnableFirewall = 0
情報漏えい
スパイウェアは、ユーザ名およびパスワードといったオンラインバンキングに関連した個人情報を収集します。これにより、収集された情報は不正リモートユーザにより悪用される可能性があります。
スパイウェアは、以下のWebサイトにアクセスし、自身の環境設定ファイルをダウンロードします。
- http://{BLOCKED}.{BLOCKED}.27.42/lcc/ip2.gif
ユーザが監視サイトのいずれかにアクセスすると、スパイウェアは、キー入力操作情報を収集します。
スパイウェアは、Webサイトにアクセスしてファイルをダウンロードします。ダウンロードされたファイルには、自身のコピーの更新版ファイルのダウンロード元および収集した情報の送信先が記載されています。なお、上記でダウンロードされたファイルは、環境設定ファイルで、このスパイウェアが情報収集の際に対象とする以下の金融関連Webサイトのリストを含んでいます。
- !*livejournal.com*
- !*facebook.com*
- !*myspace.com*
- !*youtube.com*
- !*blogger.com*
- !*amazon.com*
- !*.microsoft.com/*
- !*flickr.com*
- !http://*myspace.com*
- @*//www.svbconnect.com/security/*.do
- @*//ktt.key.com/ktt/cmd/validatePinForm
- @*//ktt.key.com/ktt/cmd/logonFromKeyCom
- http://193.104.27.42/notif/tdbank.notifier.php
- https://internetbanking.gad.de/banking/*
- https://banking.*.de/cgi/ueberweisung.cgi/*
- https://www.citibank.de/*/jba/mp#/SubmitRecap.do
- http://feedback.ebay.com/ws/eBayISAPI.dll?ViewFeedback&*
- https://onb.webcashmgmt.com/wcmfd/wcmpw/ResetPassword;
- http://www.arvest.com/
- https://top.capitalonebank.com/colsed.html"
- https://www.boh.com/
- https://www.frostbank.com/sitemap/Pages/default.aspx
- https://www.mibank.com/R
- https://www.citibank.com/us/citibusiness/
- https://www.floridagulfbank.com/
- https://www.jpmorgan.com/cm/ContentServer?pagename=Chase/Href&urlname=jpmorgan
- https://www.businessonlineaccess.web-cashplus.com/Cashplus/1
- https://bnycash.bankofny.com/1
- https://itreasury.regions.com/phcp/servlet/error
- https://www.fiservdmecorp1.net/EBC_EBC1961/errorC
- http://www.wellsfargo.com/error
- https://www.fiservla10.com/EBC_EBC1961/error
- https://businessonlinebanking.ebanking-services.com/error
- https://www.manufacturers.web-access.com/wa/cgi-bin/welcome.cgi
- https://www.bankoffortbendonline.com/
- https://citizensbank.ebanking-services.com/error
- https://ctreporter.coletaylor.com/bbw/cmserver/
- https://wtb.ebanking-services.com/error
- https://www2.alerusfinancial.com/out.html
- https://securentrycorp.calbanktrust.com/Enrollment/zbf/k/1
なお、このファイルの内容である監視Webサイトのリストは、常時変更されます。
スパイウェアは、以下の銀行もしくは金融機関で利用される個人情報を収集します。
- Alerus Financial
- Arvest Bank
- Bank of Hawaii
- BankOfFortBend
- California Bank & Trust
- Capital One Bank
- CASHplus
- Citibank
- Citizens Bank
- EBay
- Florida Gulf Bank
- Frost Bank
- J.P. Morgan
- Key Total Treasury
- M&I Bank
- Manufacturers Bank
- Old National Bank
- Pacific Western Bank
- Regions iTreasury
- Silicon Valley Bank
- The Bank of New York Mellon
- Volksbank eG Fredenbeck
- Washington Trust Bank
- Wells Fargo
情報収集
スパイウェアは、以下のファイル内に収集した情報を保存します。
- %System%\lowsec\user.ds
(註:%System%はWindowsの種類とインストール時の設定などにより異なります。標準設定では、Windows 98 および MEの場合、"C:\Windows\System"、Windows NT および 2000 の場合、"C:\WinNT\System32"、Windows XP および Server 2003 の場合、"C:\Windows\System32" です。)
情報の送信先
上記ファイルは、HTTPポストを介し、以下のURLに送信されます。
- http://{BLOCKED}.{BLOCKED}.27.42/livs/rec.php
その他
###############################################################################################################################################################################################################################################################
ハッシュ値情報
スパイウェアは、以下のMD5ハッシュ値を含んでいます。
- 4c7693219eaa304e38f5f989a8346e51
スパイウェアは、以下のSHA1ハッシュ値を含んでいます
- 366621330f2bf520e376e4be3980f9b74b9af85a
対応方法
手順 1
Windows XP および Windows Server 2003 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。
手順 2
変更されたレジストリ値を修正します。
警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。
- In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
- Userinit = %System%\userinit.exe, %System%\sdra64.exe,
- Userinit = %System%\userinit.exe,
- Userinit = %System%\userinit.exe,
- Userinit = %System%\userinit.exe, %System%\sdra64.exe,
手順 3
このレジストリ値を削除します。
警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。
- In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Network
- UID = {Computer name}_{Random numbers}
- UID = {Computer name}_{Random numbers}
- In HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile
- EnableFirewall = 0
- EnableFirewall = 0
手順 4
最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「TSPY_ZBOT.MYS」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。
ご利用はいかがでしたか? アンケートにご協力ください