Analysé par: Cris Nowell Pantanilla   

 

Win32/Filecoder.WannaCryptor.D (ESET-NOD32), Trojan-Ransom.Win32.Wanna.b (Kaspersky), Win32.Trojan-Ransom.WannaCry.A (GData), Ransom.WanaCrypt0r (Malwarebytes)

 Plate-forme:

Windows

 Overall Risk:
 Dommages potentiels:
 Distribution potentielle:
 Infection signalée:
 Information Exposure Rating:
Faible
Medium
Élevé
Critique

  • Type de grayware:
    Ransomware

  • Destructif:
    Non

  • Chiffrement:
    Oui

  • In the wild:
    Oui

  Overview

Voie d'infection: Téléchargé à partir d'Internet


  Détails techniques

File size: 3,514,368 bytes
File type: EXE
Memory resident: Oui
Date de réception des premiers échantillons: 12 mai 2017
Charge malveillante: Modifies files

Installation

Introduit les duplicats suivants au sein du système affecté, puis les exécute :

  • %ProgramData%\{random}\tasksche.exe

Introduit les fichiers de composant suivants :

  • {folder of encrypted files}\@WanaDecryptor@.exe.lnk
  • {folder of encrypted files}\@Please_Read_Me@.txt
  • {folder of encrypted files}\@WanaDecryptor@.exe ← RANSOM_WCRY.I
  • %ProgramData%\{random}\00000000.eky
  • %ProgramData%\{random}\00000000.pky
  • %ProgramData%\{random}\00000000.res
  • %ProgramData%\{random}\@Please_Read_Me@.txt
  • %ProgramData%\{random}\@WanaDecryptor@.exe
  • %ProgramData%\{random}\@WanaDecryptor@.exe.lnk
  • %ProgramData%\{random}\TaskData\Tor\libeay32.dll
  • %ProgramData%\{random}\TaskData\Tor\libevent-2-0-5.dll
  • %ProgramData%\{random}\TaskData\Tor\libevent_core-2-0-5.dll
  • %ProgramData%\{random}\TaskData\Tor\libevent_extra-2-0-5.dll
  • %ProgramData%\{random}\TaskData\Tor\libgcc_s_sjlj-1.dll
  • %ProgramData%\{random}\TaskData\Tor\libssp-0.dll
  • %ProgramData%\{random}\TaskData\Tor\ssleay32.dll
  • %ProgramData%\{random}\TaskData\Tor\taskhsvc.exe
  • %ProgramData%\{random}\TaskData\Tor\tor.exe
  • %ProgramData%\{random}\TaskData\Tor\zlib1.dll
  • %ProgramData%\{random}\b.wnry ← background image
  • %ProgramData%\{random}\c.wnry ← TOR links
  • %ProgramData%\{random}\f.wnry ← list of encrypted files
  • %ProgramData%\{random}\r.wnry ← @Please_Read_Me@.txt
  • %ProgramData%\{random}\s.wnry ← TOR module
  • %ProgramData%\{random}\t.wnry
  • %ProgramData%\{random}\taskdl.exe
  • %ProgramData%\{random}\tasksche.exe
  • %ProgramData%\{random}\taskse.exe
  • %ProgramData%\{random}\u.wnry ← @WanaDecryptor@.exe
  • %All User Profile%\{random}\00000000.eky
  • %All User Profile%\{random}\00000000.pky
  • %All User Profile%\{random}\00000000.res
  • %All User Profile%\{random}\@Please_Read_Me@.txt
  • %All User Profile%\{random}\@WanaDecryptor@.exe
  • %All User Profile%\{random}\@WanaDecryptor@.exe.lnk
  • %All User Profile%\{random}\TaskData\Tor\libeay32.dll
  • %All User Profile%\{random}\TaskData\Tor\libevent-2-0-5.dll
  • %All User Profile%\{random}\TaskData\Tor\libevent_core-2-0-5.dll
  • %All User Profile%\{random}\TaskData\Tor\libevent_extra-2-0-5.dll
  • %All User Profile%\{random}\TaskData\Tor\libgcc_s_sjlj-1.dll
  • %All User Profile%\{random}\TaskData\Tor\libssp-0.dll
  • %All User Profile%\{random}\TaskData\Tor\ssleay32.dll
  • %All User Profile%\{random}\TaskData\Tor\taskhsvc.exe
  • %All User Profile%\{random}\TaskData\Tor\tor.exe
  • %All User Profile%\{random}\TaskData\Tor\zlib1.dll
  • %All User Profile%\{random}\b.wnry
  • %All User Profile%\{random}\c.wnry ← TOR links
  • %All User Profile%\{random}\f.wnry ← list of encrypted files
  • %All User Profile%\{random}\r.wnry ← @Please_Read_Me@.txt
  • %All User Profile%\{random}\s.wnry ← TOR module
  • %All User Profile%\{random}\t.wnry
  • %All User Profile%\{random}\taskdl.exe
  • %All User Profile%\{random}\tasksche.exe
  • %All User Profile%\{random}\taskse.exe
  • %All User Profile%\{random}\u.wnry ← @WanaDecryptor@.exe
  • %User Temp%\{number}.WNCRYT ← temporary files
  • %Desktop%\@Please_Read_Me@.txt
  • %Desktop%\@WanaDecryptor@.bmp
  • %Desktop%\@WanaDecryptor@.exe

(Remarque : %User Temp% est le dossier temporaire de l'utilisateur actuel, le plus souvent C:\Documents and Settings\{nom de l'utilisateur}\Local Settings\Temp sous Windows 2000, XP et Server 2003.. %Desktop% est le bureau de l'utilisateur actuel; il s'agit le plus souvent de C:\Windows\Profiles\{nom de l'utilisateur}\Application Data dans Windows 98 et ME, de C:\WINNT\Profiles\{nom de l'utilisateur}\Bureau sur Windows NT et de C:\Documents and Settings\{nom de l'utilisateur}\Local Settings\Bureau sur Windows 2000, XP et Server 2003.)

Crée les dossiers suivants :

  • %ProgramData%\{random} ← malware path
  • %ProgramData%\{random}\msg ← language notes
  • %ProgramData%\{random}\TaskData
  • %ProgramData%\{random}\TaskData\Data
  • %ProgramData%\{random}\TaskData\Data\Tor
  • %ProgramData%\{random}\TaskData\Tor
  • %All User Profile%\{random}\msg ← language notes
  • %All User Profile%\{random}\TaskData
  • %All User Profile%\{random}\TaskData\Data
  • %All User Profile%\{random}\TaskData\Data\Tor
  • %All User Profile%\{random}\TaskData\Tor

Ajoute les algorithmes Mutex suivants afin d''éviter que plusieurs de ses duplicats ne s''exécutent simultanément :

  • Global\MsWinZonesCacheCounterMutexA

Technique de démarrage automatique

Ajoute les entrées de registre suivantes afin de s'exécuter automatiquement à chaque démarrage système :

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
{random} = "%ProgramData%\{random}\tasksche.exe"

Autres modifications du système

Ajoute les clés de registre suivantes :

HKEY_CURRENT_USER\Software\Classes\
VirtualStore\MACHINE\SOFTWARE\
WanaCrypt0r

Ajoute les entrées de registre suivantes :

HKEY_CURRENT_USER\Software\WanaCrypt0r
wd = "%ProgramData%\{random}"

Change l''arrière-plan du bureau en modifiant les entrées de registre suivantes :

HKEY_CURRENT_USER\Control Panel\Desktop
Wallpaper = "%Desktop%\@WanaDecryptor@.bmp"

(Note: The default value data of the said registry entry is {user settings}.)

Définit l'image suivante comme papier peint du bureau du système :

Autres précisions

Chiffre les fichiers en utilisant les extensions suivantes :

  • .123
  • .3dm
  • .3ds
  • .3g2
  • .3gp
  • .602
  • .7z
  • .ARC
  • .PAQ
  • .accdb
  • .aes
  • .ai
  • .asc
  • .asf
  • .asm
  • .asp
  • .avi
  • .backup
  • .bak
  • .bat
  • .bmp
  • .brd
  • .bz2
  • .cgm
  • .class
  • .cmd
  • .cpp
  • .crt
  • .cs
  • .csr
  • .csv
  • .db
  • .dbf
  • .dch
  • .der
  • .dif
  • .dip
  • .djvu
  • .doc
  • .docb
  • .docm
  • .docx
  • .dot
  • .dotm
  • .dotx
  • .dwg
  • .edb
  • .eml
  • .fla
  • .flv
  • .frm
  • .gif
  • .gpg
  • .gz
  • .hwp
  • .ibd
  • .iso
  • .jar
  • .java
  • .jpeg
  • .jpg
  • .js
  • .jsp
  • .key
  • .lay
  • .lay6
  • .ldf
  • .m3u
  • .m4u
  • .max
  • .mdb
  • .mdf
  • .mid
  • .mkv
  • .mml
  • .mov
  • .mp3
  • .mp4
  • .mpeg
  • .mpg
  • .msg
  • .myd
  • .myi
  • .nef
  • .odb
  • .odg
  • .odp
  • .ods
  • .odt
  • .onetoc2
  • .ost
  • .otg
  • .otp
  • .ots
  • .ott
  • .p12
  • .pas
  • .pdf
  • .pem
  • .pfx
  • .php
  • .pl
  • .png
  • .pot
  • .potm
  • .potx
  • .ppam
  • .pps
  • .ppsm
  • .ppsx
  • .ppt
  • .pptm
  • .pptx
  • .ps1
  • .psd
  • .pst
  • .rar
  • .raw
  • .rb
  • .rtf
  • .sch
  • .sh
  • .sldm
  • .sldx
  • .slk
  • .sln
  • .snt
  • .sql
  • .sqlite3
  • .sqlitedb
  • .stc
  • .std
  • .sti
  • .stw
  • .suo
  • .svg
  • .swf
  • .sxc
  • .sxd
  • .sxi
  • .sxm
  • .sxw
  • .tar
  • .tbk
  • .tgz
  • .tif
  • .tiff
  • .txt
  • .uop
  • .uot
  • .vb
  • .vbs
  • .vcd
  • .vdi
  • .vmdk
  • .vmx
  • .vob
  • .vsd
  • .vsdx
  • .wav
  • .wb2
  • .wk1
  • .wks
  • .wma
  • .wmv
  • .xlc
  • .xlm
  • .xls
  • .xlsb
  • .xlsm
  • .xlsx
  • .xlt
  • .xltm
  • .xltx
  • .xlw
  • .zip

  Solutions

Moteur de scan minimum: 9.850
First VSAPI Pattern File: 13.400.05
First VSAPI Pattern Release Date: 12 mai 2017
VSAPI OPR Pattern Version: 13.401.00
VSAPI OPR Pattern Release Date: 13 mai 2017

Step 1

En cas d"utilisation de Windows ME ou XP, avant de procéder à un scan, assurez-vous de désactiver l’option de restauration du système afin que l’opération de scan soit complète sur votre ordinateur.

Step 2

Identifier et mettre fin à des fichiers détectés comme étant RANSOM_WANA.A

[ suite ]
  1. Sous Windows 98 ou ME, il se peut que le gestionnaire de tâches Windows n"affiche pas tous les processus en cours. Dans ce cas, veuillez utiliser le gestionnaire de tâches d"une application tierce, si possible Process Explorer, pour mettre fin au processus du programme malveillant/grayware/programme espion. Vous pouvez télécharger l"outil en question ici.
  2. Si le fichier détecté est affiché dans le gestionnaire de tâches Windows ou dans Process Explorer, mais que vous ne pouvez pas le supprimer, redémarrez l"ordinateur en mode sans échec. Consultez ce lien pour obtenir le détail des étapes à suivre.
  3. Si le fichier détecté n"est pas affiché dans le gestionnaire de tâches Windows, ni dans Process Explorer, passez aux étapes suivantes.

Step 3

Supprimer cette clé de registre

[ suite ]

Important : une modification incorrecte du registre Windows risque de générer des problèmes irréversibles au niveau du système. Ne procédez à cette opération que si vous êtes un utilisateur expérimenté. Vous pouvez aussi demander de l"aide auprès de votre administrateur système. Sinon, commencez par consulter cet article Microsoft avant de modifier le registre de votre ordinateur.

  • In HKEY_CURRENT_USER\Software\Classes\VirtualStore\MACHINE\SOFTWARE
    • WanaCrypt0r

Step 4

Supprimer cette valeur de registre

[ suite ]

Important : une modification incorrecte du registre Windows risque de générer des problèmes irréversibles au niveau du système. Ne procédez à cette opération que si vous êtes un utilisateur expérimenté. Vous pouvez aussi demander de l"aide auprès de votre administrateur système. Sinon, commencez par consulter cet article Microsoft avant de modifier le registre de votre ordinateur.

 
  • In HKEY_CURRENT_USER\Software\WanaCrypt0r
    • wd = "%ProgramData%\{random}"
  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
    • {random} = "%ProgramData%\{random}\tasksche.exe"

Step 5

Recherche et suppression de ces dossiers

[ suite ]
Assurez-vous que la case Rechercher dans les fichiers et les dossiers cachés est cochée dans les Options avancées afin que les fichiers cachés soient inclus dans les résultats de la recherche.
%ProgramData%\{random}
%ProgramData%\{random}\msg
%ProgramData%\{random}\TaskData
%ProgramData%\{random}\TaskData\Data
%ProgramData%\{random}\TaskData\Data\Tor
%ProgramData%\{random}\TaskData\Tor
%All User Profile%\{random}\msg
%All User Profile%\{random}\TaskData
%All User Profile%\{random}\TaskData\Data
%All User Profile%\{random}\TaskData\Data\Tor
%All User Profile%\{random}\TaskData\Tor

Step 6

Recherche et suppression de ces fichiers

[ suite ]
Il se peut que certains fichiers de composants soient cachés. Assurez-vous que la case Rechercher dans les fichiers et les dossiers cachés est cochée dans les "Options avancées" afin que les fichiers et dossiers cachés soient inclus dans les résultats de la recherche.
{folder of encrypted files}\@WanaDecryptor@.exe.lnk
{folder of encrypted files}\@Please_Read_Me@.txt
{folder of encrypted files}\@WanaDecryptor@.exe
%User Temp%\{number}.WNCRYT ← temporary files
%Desktop%\@Please_Read_Me@.txt
%Desktop%\@WanaDecryptor@.bmp
%Desktop%\@WanaDecryptor@.exe
DATA_GENERIC_FILENAME_1
  • Dans la liste déroulante Regarder dans, sélectionnez Poste de travail, puis appuyez sur entrée.
  • Une fois localisé, sélectionnez le fichier et appuyez sur MAJ+SUPPR pour effacer le fichier de manière définitive.
  • Répétez les étapes 2 à 4 pour les fichiers restants :
      {folder of encrypted files}\@WanaDecryptor@.exe.lnk
      {folder of encrypted files}\@Please_Read_Me@.txt
      {folder of encrypted files}\@WanaDecryptor@.exe
      %User Temp%\{number}.WNCRYT ← temporary files
      %Desktop%\@Please_Read_Me@.txt
      %Desktop%\@WanaDecryptor@.bmp
      %Desktop%\@WanaDecryptor@.exe
  • Step 7

    Redémarrez en mode normal et effectuez un scan de l"ordinateur à l"aide de votre produit Trend Micro afin de rechercher les fichiers détectés comme étant RANSOM_WANA.A Si les fichiers détectés ont déjà été nettoyés, supprimés ou placés en quarantaine par votre produit Trend Micro, aucune autre procédure n"est nécessaire. Vous pouvez simplement choisir de supprimer les fichiers en quarantaine. Veuillez consulter cette page de base de connaissances pour plus d"informations.

    Step 8

    Rétablissement des propriétés du bureau

    [ suite ]

    Step 10

    Effectuez un scan de l’ordinateur à l’aide de votre produit Trend Micro pour supprimer les fichiers spécifiés comme étant RANSOM_WANA.A Si les fichiers détectés ont déjà été nettoyés, supprimés ou placés en quarantaine par votre produit Trend Micro, aucune autre procédure n"est nécessaire. Vous pouvez simplement choisir de supprimer les fichiers en quarantaine. Veuillez consulter cette page de base de connaissances pour plus d"informations.


    Participez à notre enquête!