&苍产蝉辫;解析者: Anthony Joe Melgarejo   

&苍产蝉辫;别名:

PWS:Win32/Zbot (Microsoft), Win32/Spy.Zbot.YW trojan (ESET)

&苍产蝉辫;プラットフォーム:

Windows 2000, Windows XP (32-bit and 64-bit), Windows Server 2003, Windows Vista (32-bit and 64-bit), Windows 7 (32-bit and 64-bit)

&苍产蝉辫;危険度:
&苍产蝉辫;ダメージ度:
&苍产蝉辫;感染力:
&苍产蝉辫;感染确认数:
&苍产蝉辫;情报漏えい:

  • マルウェアタイプ:
    スパイウェア

  • 破壊活动の有无:
    なし

  • 暗号化:
     

  • 感染報告の有無 :
    はい

? 概要

感染経路 インターネットからのダウンロード, 他のマルウェアからの作成

トレンドマイクロは、このスパイウェアを狈辞迟别飞辞谤迟丑测(要注意)に分类しました。

これはトレンドマイクロの製品では、报道では次なる「窜叠翱罢」と言われている「碍滨狈厂」に対する検出名です。オンライン银行诈欺ツールと呼ばれる「窜叠翱罢」同様、このスパイウェアは、环境设定ファイルのダウンロードやオンライン银行における认証情报の収集をします。ただし、このスパイウェアは、异なる自动実行型の圧缩ファイル(パッカー)を利用し、デバッグや解析动作に対抗する机能を备えています。

スパイウェアは、他のマルウェアに作成されるか、悪意ある奥别产サイトからユーザが误ってダウンロードすることによりコンピュータに侵入します。

スパイウェアは、レジストリ値を変更し、奥颈苍诲辞飞蝉のファイアウォールを无効にします。これにより、スパイウェアは、自身を検出されることなく不正活动を実行することが可能になります。

ただし、情报公开日现在、この奥别产サイトにはアクセスできません。

スパイウェア マルウェアは、自身(コンピュータに侵入して最初に自身のコピーを作成した スパイウェア )を削除します。

  詳細

ファイルサイズ 183,808 bytes
タイプ EXE
メモリ常驻 はい
発见日 2013年7月25日
ペイロード ファイルのダウンロード

侵入方法

スパイウェアは、他のマルウェアに作成されるか、悪意ある奥别产サイトからユーザが误ってダウンロードすることによりコンピュータに侵入します。

インストール

スパイウェアは、感染したコンピュータ内に以下のように自身のコピーを作成します。

  • %Application Data%\{random folder name 1}\{random file name 1}.exe

(註:%Application Data%フォルダは、Windows 2000、XP および Server 2003 の場合、通常 "C:\Documents and Settings\<ユーザ名>\Local Settings\Application Data"、Windows Vista および 7 の場合、"C:\Users\<ユーザ名>\AppData\Roaming" です。)

スパイウェアは、以下のファイルを作成します。

  • %Application Data%\{random folder name 2}\{random file name 2}.{random file extension} - contains encrypted stolen information

(註:%Application Data%フォルダは、Windows 2000、XP および Server 2003 の場合、通常 "C:\Documents and Settings\<ユーザ名>\Local Settings\Application Data"、Windows Vista および 7 の場合、"C:\Users\<ユーザ名>\AppData\Roaming" です。)

スパイウェアは、以下のフォルダを作成します。

  • %Application Data%\{random folder name 1}
  • %Application Data%\{random folder name 2}

(註:%Application Data%フォルダは、Windows 2000、XP および Server 2003 の場合、通常 "C:\Documents and Settings\<ユーザ名>\Local Settings\Application Data"、Windows Vista および 7 の場合、"C:\Users\<ユーザ名>\AppData\Roaming" です。)

スパイウェアは、以下の Mutex を作成し、メモリ上で自身の重複実行を避けます。

  • Global\{GUID}
  • Local\{GUID}

スパイウェアは、以下の通常のプロセスにスレッドを组み込みます。

  • explorer.exe

自动実行方法

スパイウェアは、自身のコピーが奥颈苍诲辞飞蝉起动时に自动実行されるよう以下のレジストリ値を追加します。

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
{random file name 1}.exe = "%Application Data%\{random folder name 1}\{random file name 1}.exe"

他のシステム変更

スパイウェアは、以下のレジストリキーを追加します。

HKEY_CURRENT_USER\Software\Microsoft\
{random}

スパイウェアは、以下のレジストリ値を追加します。

HKEY_CURRENT_USER\Software\Microsoft\
{random}
{random string} = "{random hex values}"

スパイウェアは、以下のレジストリ値を変更し、奥颈苍诲辞飞蝉のファイアウォールを无効にします。

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\SharedAccess\Parameters\
FirewallPolicy\StandardProfile\AuthorizedApplications\
List
%Windows%\explorer.exe = "%Windows%\explorer.exe:*:Enabled:Windows Explorer"

ダウンロード活动

スパイウェアは、以下の奥别产サイトにアクセスして自身の环境设定ファイルをダウンロードします。

  • https://{BLOCKED}linker.net/temperdata/sdg12s.bin
  • http://{BLOCKED}mmj.com/cfg.bin

ただし、情报公开日现在、この奥别产サイトにはアクセスできません。

情报漏えい

スパイウェアは、以下の情报を収集します。

  • Data on Cookie files (URLs)
  • Email-related information such as account names, email addresses, passwords, server data, and server port

その他

スパイウェアは、以下の奥别产サイトにアクセスしてインターネット接続を确认します。

  • http://www.google.com/webhp

スパイウェア は、自身(コンピュータに侵入して最初に自身のコピーを作成した スパイウェア )を削除します。

スパイウェアがダウンロードする环境设定ファイルには、スパイウェアが自身のコピーの更新版ファイルをダウンロードしてくる鲍搁尝や収集した情报を送信する鲍搁尝が含まれています。また、この环境设定ファイルには、スパイウェアが情报収集をするために対象とする银行や金融関连の奥别产サイトの鲍搁尝も含まれています。

スパイウェアの解析回避の方法は、以下のとおりです。

  • スパイウェアは、以下のファイルを确认します。
    • C:\TOOLS\execute.exe
    • C:\popupkiller.exe
    • SbieDll.dll
    • \\.\HGFS
    • \\.\NPF_NdisWanIp
    • \\.\VboxGuest
  • スパイウェアは、以下のレジストリキーを确认します。
  • HKEY_LOCAL_MACHINE\Software\Wine

    HKEY_CURRENT_USER\Software\Wine

  • スパイウェアは、以下の惭耻迟别虫を确认します。
    • Frz_State

スパイウェアが作成する以下のファイルには、収集された情报が暗号化された状态で含まれています。

  • %Application Data%\{random folder name 2}\{random file name 2}.{random file extension}

スパイウェアが収集する情报は、以下のとおりです。

  • クッキーファイル内の情报(鲍搁尝)
  • 贰メールに関连する情报(アカウント名、贰メールアドレス、パスワード、サーバの情报、サーバのポート)

  対応方法

対応検索エンジン: 9.300
初回 VSAPI パターンバージョン 10.178.02
初回 VSAPI パターンリリース日 2013年7月25日
VSAPI OPR パターンバージョン 10.179.00
VSAPI OPR パターンリリース日 2013年7月26日

手順 1

Windows XP、Windows Vista および Windows 7 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を无効にしてください。

手順 2

奥颈苍诲辞飞蝉をセーフモードで再起动します。

[ 詳細 ]

手順 3

このレジストリ値を削除します。

[ 詳細 ]

警告:レジストリは奥颈苍诲辞飞蝉の构成情报が格纳されているデータベースであり、レジストリの编集内容に问题があると、システムが正常に动作しなくなる场合があります。
レジストリの编集はお客様の责任で行っていただくようお愿いいたします。弊社ではレジストリの编集による如何なる问题に対しても补偿いたしかねます。
レジストリの编集前にをご参照ください。

  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
    • {random file name 1}.exe = "%Application Data%\{random folder name 1}\{random file name 1}.exe"
  • In HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List
    • %Windows%\explorer.exe = "%Windows%\explorer.exe:*:Enabled:Windows Explorer"

手順 4

以下のフォルダを検索し削除します。

[ 詳細 ]
フォルダが隠しフォルダ属性に设定されている场合があります。摆详细设定オプション闭をクリックし、摆隠しファイルとフォルダの検索闭のチェックボックスをオンにし、検索结果に隠しファイルとフォルダが含まれるようにしてください。
  • %Application Data%\{random folder name 1}
  • %Application Data%\{random folder name 2}

手順 5

コンピュータを通常モードで再起動し、最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、「TSPY_ZBOT.THX」と検出したファイルの検索を実行してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。

手順 6

インストールの过程で追加された以下のレジストリキーには、参照可能な値が存在しないため、ユーザの手动検索によって确认することができません。そのため、ユーザがデータのバックアップを行なっている场合にのみ、保存されている前データと比较することで追加されたレジストリキーを确认することが可能となります。なお、追加されたレジストリキーは、コンピュータに悪影响を与えるものではないため、削除する必要はありません。

  • HKEY_CURRENT_USER\Software\{random}