Analysé par: Joshua John Bantayan   

 

Trojan:Win32/CryptInject!MSR (Microsoft); Trojan.Win32.Agent.xacugw (KASPERSKY)

 Plate-forme:

Windows

 Overall Risk:
 Dommages potentiels:
 Distribution potentielle:
 reportedInfection:
 Information Exposure Rating:
Faible
Medium
Élevé
Critique

  • Type de grayware:
    Ransomware

  • Destructif:
    Non

  • Chiffrement:
    Oui

  • In the wild:
    Oui

  Overview

Voie d'infection: Téléchargé à partir d'Internet, Lâché par un autre malware

It arrives on a system as a file dropped by other malware or as a file downloaded unknowingly by users when visiting malicious sites.

  Détails techniques

File size: 341,504 bytes
File type: EXE
Memory resident: Oui
Date de réception des premiers échantillons: 11 mars 2020
Charge malveillante: Connects to URLs/IPs, Drops files

Précisions sur l'apparition de l'infection

It arrives on a system as a file dropped by other malware or as a file downloaded unknowingly by users when visiting malicious sites.

Installation

Introduit les fichiers suivants :

  • %Application Data%\taridd

(Remarque : %Application Data% est le dossier Application Data de l'utilisateur actif ; il s'agit le plus souvent de C:\Windows\Profiles\{nom de l'utilisateur}\Application Data sous Windows 98 et ME, de C:\WINNT\Profiles\{nom de l'utilisateur}\Application Data sous Windows NT, de C:\Documents and Settings\{nom de l'utilisateur}\Local Settings\Application Data sous Windows 2000(32-bit), XP et Server 2003(32-bit) et de C:\Users\{nom de l'utilisateur}\AppData\Roaming on Windows Vista, 7, 8, 8.1, 2008(64-bit), 2012(64-bit) et 10(64-bit).)

Ajoute les processus suivants :

  • vssadmin.exe delete shadows /all /quiet ? deletes shadow copies
  • "%System%\cmd.exe" /c ping {BLOCKED}.{BLOCKED}.0.1 && del "{Malware Path}\{Malware Name}.exe" ? deletes itself

Technique de démarrage automatique

Introduit les fichiers suivants dans le dossier de démarrage de Windows pour permettre son exécution automatique à chaque démarrage du système :

  • %User Startup%\{Random characters}.exe

(Remarque : %User Startup% est le dossier Menu Démarrer de l'utilisateur actuel. Il s'agit le plus souvent de C:\Windows\Profiles\{nom de l'utilisateur}\Menu Démarrer\Programmes\Démarrer sous Windows 98 et ME, de C:\WINNT\Profiles\{nom de l'utilisateur}\Menu Démarrer\Programmes\Démarrer sous Windows NT, de C:\Documents and Settings\{nom de l'utilisateur}\Menu Démarrer\Programmes\Démarrer sous Windows 2003(32-bit), XP et 2000(32-bit) ou de C:\Users\{nom de l'utilisateur}\AppData\Roaming\Microsoft\Windows\Menu Démarrer\Programmes\Démarrer sous Windows Vista, 7, 8, 8.1, 2008(64-bit), 2012(64-bit) et 10(64-bit).)

Interruption de processus

Met fin aux processus ou services exécutés au niveau de la mémoire du système affecté contenant l''une quelconque des chaînes suivantes :

  • mysql
  • IBM
  • bes10
  • black
  • sql
  • store.exe
  • vee
  • postg
  • sage

Autres précisions

Il fait ce qui suit:

  • It disables Windows Defender by modifying the following registry entry:
    • HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender
      • DisableAntiSpyware = 1
  • It deletes and terminates itself if the language of the target machine is any of the following:
    • Russia
    • Kazakhstan
    • Belarus
    • UkraineTatar

  • It encrypts files located in the following locations:
    • Removable Drives
    • Fixed Drives
    • Remote Drives

  • It stops Win32 Service Kernel Drivers and Win32 Service File System Drivers

  Solutions

Moteur de scan minimum: 9.850
First VSAPI Pattern File: 15.736.06
First VSAPI Pattern Release Date: 11 mars 2020
VSAPI OPR Pattern Version: 15.737.00
VSAPI OPR Pattern Release Date: 12 mars 2020

Step 2

En cas d"utilisation de Windows ME ou XP, avant de procéder à un scan, assurez-vous de désactiver l’option de restauration du système afin que l’opération de scan soit complète sur votre ordinateur.

Step 3

Note that not all files, folders, and registry keys and entries are installed on your computer during this malware's/spyware's/grayware's execution. This may be due to incomplete installation or other operating system conditions. If you do not find the same files/folders/registry information, please proceed to the next step.

Step 4

Identifier et mettre fin à des fichiers détectés comme étant Ransom.Win32.PARADISE.F

[ learnMore ]
  1. Sous Windows 98 ou ME, il se peut que le gestionnaire de tâches Windows n"affiche pas tous les processus en cours. Dans ce cas, veuillez utiliser le gestionnaire de tâches d"une application tierce, si possible Process Explorer, pour mettre fin au processus du programme malveillant/grayware/programme espion. Vous pouvez télécharger l"outil en question ici.
  2. Si le fichier détecté est affiché dans le gestionnaire de tâches Windows ou dans Process Explorer, mais que vous ne pouvez pas le supprimer, redémarrez l"ordinateur en mode sans échec. Consultez ce lien pour obtenir le détail des étapes à suivre.
  3. Si le fichier détecté n"est pas affiché dans le gestionnaire de tâches Windows, ni dans Process Explorer, passez aux étapes suivantes.

Step 5

Restaurer cette valeur de registre modifiée

[ learnMore ]

Important : une modification incorrecte du registre Windows risque de générer des problèmes irréversibles au niveau du système. Ne procédez à cette opération que si vous êtes un utilisateur expérimenté. Vous pouvez aussi demander de l"aide auprès de votre administrateur système. Sinon, commencez par consulter cet article Microsoft avant de modifier le registre de votre ordinateur.

  • In HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender
    • From: DisableAntiSpyware = 1
      To: DisableAntiSpyware = 0

Step 6

Recherche et suppression de ces fichiers

[ learnMore ]
Il se peut que certains fichiers de composants soient cachés. Assurez-vous que la case Rechercher dans les fichiers et les dossiers cachés est cochée dans les "Options avancées" afin que les fichiers et dossiers cachés soient inclus dans les résultats de la recherche.
  • %User Startup%\{Random characters}.exe
  • %Application Data%\taridd
  • {Encrypted Directory}\---==%$OPEN_ME_UP$==---.txt
DATA_GENERIC_FILENAME_1
  • Dans la liste déroulante Regarder dans, sélectionnez Poste de travail, puis appuyez sur entrée.
  • Une fois localisé, sélectionnez le fichier et appuyez sur MAJ+SUPPR pour effacer le fichier de manière définitive.
  • Répétez les étapes 2 à 4 pour les fichiers restants :
      • %User Startup%\{Random characters}.exe
      • %Application Data%\taridd
      • {Encrypted Directory}\---==%$OPEN_ME_UP$==---.txt
  • Step 7

    Effectuez un scan de l’ordinateur à l’aide de votre produit Trend Micro pour supprimer les fichiers spécifiés comme étant Ransom.Win32.PARADISE.F Si les fichiers détectés ont déjà été nettoyés, supprimés ou placés en quarantaine par votre produit Trend Micro, aucune autre procédure n"est nécessaire. Vous pouvez simplement choisir de supprimer les fichiers en quarantaine. Veuillez consulter cette page de base de connaissances pour plus d"informations.

    Step 8

    Restore encrypted files from backup.


    Participez à notre enquête!