Analysé par: Joshua Paul Ignacio   

 

Trojan-Ransom.Conti (IKARUS); W32/Filecoder.C42A!tr.ransom (FORTINET)

 Plate-forme:

Windows

 Overall Risk:
 Dommages potentiels:
 Distribution potentielle:
 Infection signalée:
 Information Exposure Rating:
Faible
Medium
Élevé
Critique

  • Type de grayware:
    Ransomware

  • Destructif:
    Non

  • Chiffrement:
    Oui

  • In the wild:
    Oui

  Overview

Voie d'infection: Lâché par un autre malware, Téléchargé à partir d'Internet

It arrives on a system as a file dropped by other malware or as a file downloaded unknowingly by users when visiting malicious sites.

  Détails techniques

File size: 189,440 bytes
File type: EXE
Memory resident: Non
Date de réception des premiers échantillons: 01 octobre 2020
Charge malveillante: Drops files, Terminates processes, Encrypts files

Précisions sur l'apparition de l'infection

It arrives on a system as a file dropped by other malware or as a file downloaded unknowingly by users when visiting malicious sites.

Installation

Introduit les fichiers suivants :

  • {Malware Path}\{Filename from -log argument}.txt → If -log argument is used

Ajoute les processus suivants :

  • cmd.exe /c %System%\wbem\WMIC.exe shadowcopy where "ID={Shadowcopy ID}" delete → It will repeat this process depending on the number of shadow copies.

(Remarque : %System% est le dossier système de Windows, le plus souvent C:\Windows\System sous Windows 98 et ME, C:\WINNT\System32 sous Windows NT et 2000 ou C:\Windows\System32 sous Windows 2000(32-bit), XP, Server 2003(32-bit), Vista, 7, 8, 8.1, 2008(64-bit), 2012(64bit) et 10(64-bit).)

Ajoute les algorithmes Mutex suivants afin d''éviter que plusieurs de ses duplicats ne s''exécutent simultanément :

  • lslaif8aisuuugnzxbvmdjk

Autres précisions

Il fait ce qui suit:

  • Accepts the following arguments:
    • -h {txtfile containing list of hosts to encrypt}
    • -p {txtfile containing list of folders} - Will encrypt first the folders in the list before proceeding to the others
    • -m {all|local|net|backups}
      • all - combination of net and local
      • local - delete backups and encrypt only locally found drives
      • net - delete backupds and encrypt only network shares
      • backups - delete backups
    • -log {Filename} - Outputs log on {Malware Path}\{Filename}.txt
    • -prockiller enabled - Terminate process not found in the following list:
      • spoolsv.exe
      • explorer.exe
      • sihost.exe
      • fontdrvhost.exe
      • cmd.exe
      • dwm.exe
      • LogonUI.exe
      • SearchUI.exe
      • lsass.exe
      • csrss.exe
      • smss.exe
      • winlogon.exe
      • services.exe
      • conhost.exe
      • svchost.exe
      • lsm.exe
      • wininit.exe
      • system
      • taskhost.exe
      • audiodg.exe
      • SearchIndexer.exe
      • sppsvc.exe
      • msdtc.exe
      • MSTASK.EXE
      • {Current Process}
    • -pids {process ids} - Contains list of pids (separated by comma) to be exempted from prockiller
  • When encrypting network shares it will check if the IP address starts with the following to ensure that it is encrypting local, non-Internet, systems:
    • 172.
    • 192.168.
    • 10.
    • 169.

  Solutions

Moteur de scan minimum: 9.800
First VSAPI Pattern File: 16.332.04
First VSAPI Pattern Release Date: 05 novembre 2020
VSAPI OPR Pattern Version: 16.333.04
VSAPI OPR Pattern Release Date: 06 novembre 2020

Step 2

En cas d"utilisation de Windows ME ou XP, avant de procéder à un scan, assurez-vous de désactiver l’option de restauration du système afin que l’opération de scan soit complète sur votre ordinateur.

Step 3

Note that not all files, folders, and registry keys and entries are installed on your computer during this malware's/spyware's/grayware's execution. This may be due to incomplete installation or other operating system conditions. If you do not find the same files/folders/registry information, please proceed to the next step.

Step 4

Recherche et suppression de ce fichier

[ suite ]
Il se peut que certains fichiers de composants soient cachés. Assurez-vous que la case Rechercher dans les fichiers et les dossiers cachés est cochée dans les Options avancées afin que les fichiers et dossiers cachés soient inclus dans les résultats de la recherche.  
  • {Malware Path}\{Filename from -log argument}.txt
  • {Encrypted Directory}\R3ADM3.txt

Step 5

Effectuez un scan de l’ordinateur à l’aide de votre produit Trend Micro pour supprimer les fichiers spécifiés comme étant Ransom.Win32.CONTI.J Si les fichiers détectés ont déjà été nettoyés, supprimés ou placés en quarantaine par votre produit Trend Micro, aucune autre procédure n"est nécessaire. Vous pouvez simplement choisir de supprimer les fichiers en quarantaine. Veuillez consulter cette page de base de connaissances pour plus d"informations.

Step 6

Restore encrypted files from backup.


Participez à notre enquête!