修改者: : Rika Joi Gregorio

 平台:

Windows 2000, Windows Server 2003, Windows XP (32-bit, 64-bit), Windows Vista (32-bit, 64-bit), Windows 7 (32-bit, 64-bit)

 总体风险等级:
 潜在破坏:
 潜在分布:
 感染次数:
 信息暴露:

  • 恶意软件类型:
    Spyware

  • 有破坏性?:
    没有

  • 加密?:
     

  • In the Wild:
    是的

  概要

感染途徑: 下降了其他恶意软件

如需此「間諜程式」的快速全面一覽,請參閱下面的「安全威脅圖表」。

它可能是由其他恶意软件植入。

它修改Internet Explorer安全设置。该操作使受感染的计算机面临更大风险,因为它允许计算机访问恶意URL。

它试图窃取登录某些银行或金融相关网站时使用的信息,如用户名和密码。

  技术详细信息

文件大小: 141,824 bytes
报告日期: EXE
内存驻留: 是的
初始樣本接收日期: 2013年12月27日
Payload: 下载文件

新病毒详细信息

它可能是由下列恶意软件植入:

  • TSPY_ZBOT.ZKW

安装

它在受感染的系统中植入并执行下列自身副本:

  • %Application Data%\{random folder 2}\{random file name}.exe

(注意: %Application Data% 是当前用户的 Application Data 文件夹,通常位于 C:\Windows\Profiles\{user name}\Application Data (Windows 98 和 ME)、C:\WINNT\Profiles\{user name}\Application Data (Windows NT) 和 C:\Documents and Settings\{user name}\Local Settings\Application Data (Windows 2000、XP 和 Server 2003)。)

它植入下列文件:

  • %System Root%\debug.txt
  • %Application Data%\{random folder 1}\{random file name}.{random extension}
  • %Application Data%\Microsoft\Address Book\{user name}.wab
  • %Application Data%\Microsoft\Address Book\{user name}.wab~

(注意: %System Root% 是根文件夹,通常位于 C:\。它也是操作系统所在的位置。. %Application Data% 是当前用户的 Application Data 文件夹,通常位于 C:\Windows\Profiles\{user name}\Application Data (Windows 98 和 ME)、C:\WINNT\Profiles\{user name}\Application Data (Windows NT) 和 C:\Documents and Settings\{user name}\Local Settings\Application Data (Windows 2000、XP 和 Server 2003)。)

它创建下列文件夹:

  • %Application Data%\{random folder 1}
  • %Application Data%\{random folder 2}
  • %Application Data%\Microsoft\Address Book

(注意: %Application Data% 是当前用户的 Application Data 文件夹,通常位于 C:\Windows\Profiles\{user name}\Application Data (Windows 98 和 ME)、C:\WINNT\Profiles\{user name}\Application Data (Windows NT) 和 C:\Documents and Settings\{user name}\Local Settings\Application Data (Windows 2000、XP 和 Server 2003)。)

它向下列进程中注入代码:

  • explorer.exe

自启动技术

它添加下列注册表项,在系统每次启动时自行执行:

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
{GUID} = "%Application Data%\{random folder 2}\{random file name}.exe"

其他系统修改

它添加下列注册表键值:

HKEY_CURRENT_USER\Software\Microsoft\
{random key}

HKEY_CURRENT_USER\Software\Microsoft\
WAB

HKEY_CURRENT_USER\Software\Microsoft\
WAB\WAB4

HKEY_CURRENT_USER\Software\Microsoft\
WAB\WAB4\Wab File Name

HKEY_CURRENT_USER\Software\Microsoft\
Internet Explorer\Privacy

它添加下列注册表项:

HKEY_CURRENT_USER\Software\Microsoft\
{random key}
{random} = "{random}"

HKEY_CURRENT_USER\Software\Microsoft\
WAB\WAB4
OlkContactRefresh = "0"

HKEY_CURRENT_USER\Software\Microsoft\
WAB\WAB4
OlkFolderRefresh = "0"

HKEY_CURRENT_USER\Software\Microsoft\
WAB\WAB4
FirstRun = "1"

HKEY_CURRENT_USER\Software\Microsoft\
WAB\WAB4\Wab File Name
(Default) = "%Application Data%\Microsoft\Address Book\{user name}.wab"

HKEY_CURRENT_USER\Software\Microsoft\
Internet Explorer\Privacy
CleanCookies = "0"

它创建下列注册表项以绕开 Windows 防火墙:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\SharedAccess\Parameters\
FirewallPolicy\StandardProfile\AuthorizedApplications\
List
%Windows%\explorer.exe = "%Windows%\explorer.exe:*:Enabled:Windows Explorer"

Web浏览器主页和搜索页面修改

它修改Internet Explorer区域设置。

下载例程

它从下列网站下载自身的更新副本:

  • http://{BLOCKED}arkbot.com/arxl/chithre/bot.exe

信息窃取

它试图从下列银行和/或其他金融机构窃取信息:

  • Allied Irish Banks
  • ANZ
  • Banca Intesa
  • Bancaja
  • Banco Mediolanum
  • Banco Pastor
  • Banco Popular
  • Banco Sabadell
  • Banesto
  • Banif
  • Bank of America
  • Banque Populaire
  • Barclays
  • BBVANet Office
  • Business Bank of Turkey
  • Caixa Girona
  • Caixa Laietana
  • Caixa Ontinyent
  • Caixa Sabadell
  • Caixa Tarragona
  • Caja Badajoz
  • Caja de Avila
  • Caja Granada
  • Caja Laboral
  • Caja Madrid
  • Caja Murcia
  • Caja Rioja
  • Caja Vital
  • CajaCanarias
  • Cajacirculo
  • Cajasol
  • Cards Online
  • CCM
  • Chase
  • Citibank
  • Citizens Bank
  • Clavenet
  • Clydesdale Bank
  • Co-operative Bank
  • DAB Bank
  • E-gold
  • Ebay
  • Fifth Third Bank
  • First Direct
  • Gruppo Carige
  • Halifax
  • HSBC
  • Inbiz
  • IW Bank
  • Keeper Light - WebMoney
  • Lloyds TSB
  • Monte Dei Paschi Di Siena
  • National City
  • Nationwide
  • NatWest
  • Norisbank
  • Openbank
  • Paypal
  • Poste Italiane
  • ProCredit Bank
  • Qui UBI
  • Relax Banking
  • Royal Bank of Scotland
  • RuPay
  • Sabadell Atlantico
  • Santander
  • SCRIGNO
  • Sec Servizi
  • Smile
  • SunTrust
  • TD Canada Trust
  • U.S. Bank
  • Unicaja
  • Uno-e
  • Wachovia
  • Washington Mutual
  • Wells Fargo
  • Yandex
  • Yorkshire Bank

它收集下列数据:

  • Personal certificates

生成点

窃取的信息被上传到下列网站:

  • http://{BLOCKED}arkbot.com/arxl/chithre/gate.php

  解决方案

最小扫描引擎: 9.700
First VSAPI Pattern File: 7.870.04
VSAPI 第一样式发布日期: 2011年3月3日
VSAPI OPR样式版本: 7.871.00
VSAPI OPR样式发布日期: 2011年3月4日

Step 1

对于Windows ME和XP用户,在扫描前,请确认已禁用系统还原功能,才可全面扫描计算机。

Step 3

重启进入安全模式

[ 更多 ]

Step 4

删除该注册表键值

[ 更多 ]

注意事项:错误编辑Windows注册表会导致不可挽回的系统故障。只有在您掌握后或在系统管理员的帮助下才能完成这步。或者,请先阅读Microsoft文章,然后再修改计算机注册表。

  • In HKEY_CURRENT_USER\Software\Microsoft
    • WAB
  • In HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer
    • Privacy

Step 5

删除该注册表值

[ 更多 ]

注意事项:错误编辑Windows注册表会导致不可挽回的系统故障。只有在您掌握后或在系统管理员的帮助下才能完成这步。或者,请先阅读Microsoft文章,然后再修改计算机注册表。

  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
    • {GUID} = "%Application Data%\{random folder 2}\{random file name}.exe"
  • In HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List
    • %Windows%\explorer.exe = "%Windows%\explorer.exe:*:Enabled:Windows Explorer"

Step 6

搜索和删除这些文件夹

[ 更多 ]
请确认在高级选项中已选中搜索隐藏文件和文件夹复选框,使查找结果包括所有隐藏文件夹。;
  • %Application Data%\{random folder 1}
  • %Application Data%\{random folder 2}
  • %Application Data%\Microsoft\Address Book

Step 7

搜索和删除该文件

[ 更多 ]
有些组件文件可能是隐藏的。请确认在高级选项中已选中搜索隐藏文件和文件夹复选框,使查找结果包括所有隐藏文件和文件夹。
  • %System Root%\debug.txt

Step 8

重置Internet 安全设置

[ 更多 ]

Step 9

重启进入正常模式,使用亚信安全产品扫描计算机,检测TSPY_ZBOT.SMIG文件 如果检测到的文件已被亚信安全产品清除、删除或隔离,则无需采取进一步措施。可以选择直接删除隔离的文件。请参阅知识库页面了解详细信息。