Analysé par: Ryan Paolo Maglaque   

 

Trojan.Fireball(Norton);Riskware/Elex(Fortinet);

 Plate-forme:

Windows

 Overall Risk:
 Dommages potentiels:
 Distribution potentielle:
 reportedInfection:
 Information Exposure Rating:
Faible
Medium
Élevé
Critique

  • Type de grayware:
    Potentially Unwanted Application

  • Destructif:
    Non

  • Chiffrement:
    Non

  • In the wild:
    Oui

  Overview

Voie d'infection: Téléchargé à partir d'Internet, Lâché par un autre malware

Introduction sous forme de composant intégré à des packs de programmes malveillants/graywares/programmes espions.

Utilise le planificateur de tâches Windows pour créer une tâche planifiée qui exécute la copie déposée.

Modifie les paramètres de zone d'Internet Explorer.

Se connecte à certains sites Web afin d'envoyer et recevoir des informations.

  Détails techniques

File size: 996,352 bytes
File type: EXE
Memory resident: Non
Date de réception des premiers échantillons: 29 novembre 2016
Charge malveillante: Connects to URLs/IPs

Précisions sur l'apparition de l'infection

Introduction sous forme de composant intégré à des packs de programmes malveillants/graywares/programmes espions.

Installation

Introduit les fichiers suivants :

  • %Program Files%\Common Files\Services\iThemes.dll
  • {Malware Directory}\Archer.dat
  • %ProgramData%\ChelfNotify\{Program used to run the dll}
  • %ProgramData%\ChelfNotify\{Malware Dll copy}
  • {Malware Directory}\lanceruse.dat
  • %ProgramData%\WinSAPSvc\{Malware Dll copy}

(Remarque : %Program Files% est le dossier Program Files par défaut, généralement C:\Program Files.)

Utilise le planificateur de tâches Windows pour créer une tâche planifiée qui exécute la copie déposée.

Technique de démarrage automatique

La tâche planifiée exécute le programme malveillant chaque :

  • Hour

Autres modifications du système

Ajoute les clés de registre suivantes :

HKEY_LOCAL_MACHINE\SOFTWARE\Screenshot

Ajoute les entrées de registre suivantes :

HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\
services\Themes
DependOnService = iThemes5

HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\
services\WinSAPSvc\Parameters
ServiceDll = %ProgramData%\WinSAPSvc\{Malware Dll copy}

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows NT\CurrentVersion\Image File Execution Options\
MRT.exe
Debugger = {Malware File Path} -Yrrehs

Modification de la page d'accueil et de la page de recherche du navigateur Web

Modifie les paramètres de zone d'Internet Explorer.

Autres précisions

Se connecte au site Web suivant afin d''envoyer et recevoir des informations :

  • http://{BLOCKED}fyb3wv3k.cloudfront.net
  • http://{BLOCKED}kt858uv.cloudfront.net
  • http://{BLOCKED}oswufp5k.cloudfront.net
  • http://{BLOCKED}umnsgtu.cloudfront.net
  • http://{BLOCKED}nloqrqmu.cloudfront.net
  • http://{BLOCKED}kz9qye2.cloudfront.net

  Solutions

Moteur de scan minimum: 9.850
SSAPI Pattern File: 1.845.00
SSAPI Pattern Release Date: 08 juin 2017

Step 1

En cas d"utilisation de Windows ME ou XP, avant de procéder à un scan, assurez-vous de désactiver l’option de restauration du système afin que l’opération de scan soit complète sur votre ordinateur.

Step 3

Supprimer cette valeur de registre

[ learnMore ]

Important : une modification incorrecte du registre Windows risque de générer des problèmes irréversibles au niveau du système. Ne procédez à cette opération que si vous êtes un utilisateur expérimenté. Vous pouvez aussi demander de l"aide auprès de votre administrateur système. Sinon, commencez par consulter cet article Microsoft avant de modifier le registre de votre ordinateur.

 
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\MRT.exe
    • Debugger = {Malware File Path} -Yrrehs
  • In HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\services\WinSAPSvc\Parameters
    • ServiceDll = %ProgramData%\WinSAPSvc\{Malware Dll copy}
  • In HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\services\Themes
    • DependOnService = iThemes5

Step 4

Recherche et suppression de ces fichiers

[ learnMore ]
Il se peut que certains fichiers de composants soient cachés. Assurez-vous que la case Rechercher dans les fichiers et les dossiers cachés est cochée dans les "Options avancées" afin que les fichiers et dossiers cachés soient inclus dans les résultats de la recherche.
  • %ProgramData%\ChelfNotify\{Exe used to run dll}
  • %ProgramData%\ChelfNotify\{Dll Copy}
  • {Malware Directory}\lanceruse.dat
  • {Malware Directory}\Archer.dat
  • %ProgramData%\WinSAPSvc\{Malware copy}
  • %Program Files%\Common Files\Services\iThemes.dll
DATA_GENERIC_FILENAME_1
  • Dans la liste déroulante Regarder dans, sélectionnez Poste de travail, puis appuyez sur entrée.
  • Une fois localisé, sélectionnez le fichier et appuyez sur MAJ+SUPPR pour effacer le fichier de manière définitive.
  • Répétez les étapes 2 à 4 pour les fichiers restants :
      • %ProgramData%\ChelfNotify\{Exe used to run dll}
      • %ProgramData%\ChelfNotify\{Dll Copy}
      • {Malware Directory}\lanceruse.dat
      • {Malware Directory}\Archer.dat
      • %ProgramData%\WinSAPSvc\{Malware copy}
      • %Program Files%\Common Files\Services\iThemes.dll
  • Step 5

    Supprimez les tâches planifiées ajoutées par ce programme malveillant/grayware/programme espion

    [ learnMore ]

    Pour supprimer le fichier de la tâche planifiée ajoutée :

    1. Cliquez sur Démarrer>Programmes>Accessoires>Outils système>Tâches planifiées
    2. Double-cliquez sur un fichier .JOB.
    3. Vérifiez si la valeur dans le champ Exécuter : contient le nom du ou des fichiers malveillants détectés auparavant.
    4. Si la condition ci-dessus est vraie, sélectionnez le fichier .JOB et appuyez sur MAJ+SUPPR pour supprimer définitivement le fichier.
    5. Répétez les étapes 2 à 4 pour les fichiers .JOB restants.

    Step 6

    Effectuez un scan de l’ordinateur à l’aide de votre produit Trend Micro pour supprimer les fichiers spécifiés comme étant PUA_RAFOTECH Si les fichiers détectés ont déjà été nettoyés, supprimés ou placés en quarantaine par votre produit Trend Micro, aucune autre procédure n"est nécessaire. Vous pouvez simplement choisir de supprimer les fichiers en quarantaine. Veuillez consulter cette page de base de connaissances pour plus d"informations.

    Step 7

    Rétablissement des paramètres de sécurité Internet

    [ learnMore ]


    Participez à notre enquête!