Analysé par: Arvin Roi Macaraeg   

 

N/A

 Plate-forme:

Windows

 Overall Risk:
 Dommages potentiels:
 Distribution potentielle:
 Infection signalée:
 Information Exposure Rating:
Faible
Medium
Élevé
Critique

  • Type de grayware:
    Ransomware

  • Destructif:
    Non

  • Chiffrement:
    Oui

  • In the wild:
    Oui

  Overview

Voie d'infection: Téléchargé à partir d'Internet, Lâché par un autre malware


  Détails techniques

File size: 230,192 bytes
File type: EXE
Memory resident: Non
Date de réception des premiers échantillons: 02 avril 2019
Charge malveillante: Terminates processes, Encrypts files, Displays message/message boxes

Installation

Introduit les fichiers suivants :

  • {execution path}\clearnetworkdns_11-22-33.bat
  • {malware path}\OwnerWin.db

Ajoute les algorithmes Mutex suivants afin d''éviter que plusieurs de ses duplicats ne s''exécutent simultanément :

  • Gogogogogo#it666

Technique de démarrage automatique

Ajoute et exécute les services suivants :

  • Service Name: msdtcstef
    Path to Executable: "%Windows%\wsusg.exe"

(Remarque : %Windows% est le dossier Windows, généralement C:\Windows ou C:\WINNT.)

Démarre les services suivants :

  • Service Name: InformationProdecteCLP
    Service Type: 16

Interruption de processus

Met fin aux processus suivants exécutés au niveau de la mémoire du système affecté :

  • mysqld-opt.exe
  • xfssvccon.exe
  • thebat.exe
  • ocautoupds.exe
  • wordpad.exe
  • mysqld-nt.exe
  • thebat64.exe
  • excel.exe
  • thunderbird.exe
  • agntsvc.exeagntsvc.exe
  • zoolz.exe
  • msaccess.exe
  • sqlwriter.exe
  • WINWORD.EXE
  • THEBAT.EXE
  • VISIO.EXE
  • MSFTESQL.EXE
  • ORACLE.EXE
  • MYDESKTOPQOS.EXE

  Solutions

Moteur de scan minimum: 9.850
First VSAPI Pattern File: 14.916.05
First VSAPI Pattern Release Date: 03 avril 2019
VSAPI OPR Pattern Version: 14.917.00
VSAPI OPR Pattern Release Date: 04 avril 2019

Step 1

En cas d"utilisation de Windows ME ou XP, avant de procéder à un scan, assurez-vous de désactiver l’option de restauration du système afin que l’opération de scan soit complète sur votre ordinateur.

Step 3

Redémarrage en mode sans échec

[ suite ]

Step 4

Désactivation du service de ce programme malveillant

[ suite ]
    • Service Name: InformationProdecteCLP
    • Service Name: msdtcstef

Step 5

Recherche et suppression de ce fichier

[ suite ]
Il se peut que certains fichiers de composants soient cachés. Assurez-vous que la case Rechercher dans les fichiers et les dossiers cachés est cochée dans les Options avancées afin que les fichiers et dossiers cachés soient inclus dans les résultats de la recherche.
  • {malware path}\OwnerWin.db
  • {execution path}\clearnetworkdns_11-22-33.bat
  • {all encrypted path}\CIopReadMe.txt

Step 6

Redémarrez en mode normal et effectuez un scan de l"ordinateur à l"aide de votre produit Trend Micro afin de rechercher les fichiers détectés comme étant Ransom.Win32.CLOP.I Si les fichiers détectés ont déjà été nettoyés, supprimés ou placés en quarantaine par votre produit Trend Micro, aucune autre procédure n"est nécessaire. Vous pouvez simplement choisir de supprimer les fichiers en quarantaine. Veuillez consulter cette page de base de connaissances pour plus d"informations.


Participez à notre enquête!