Analysé par: Rhena Inocencio   

 

Trojan-Dropper.Win64.Vabushky.a (Kaspersky), Trojan.Ransomcrypt.E (Symantec), Win64/Vabushky.A trojan (ESET), Troj/Vabshky-A (Sophos)

 Plate-forme:

Windows XP (64-bit), Windows Vista (64-bit), Windows 7 (64-bit)

 Overall Risk:
 Dommages potentiels:
 Distribution potentielle:
 Infection signalée:
 Information Exposure Rating:
Faible
Medium
Élevé
Critique

  • Type de grayware:
    Trojan

  • Destructif:
    Non

  • Chiffrement:
    Oui

  • In the wild:
    Oui

  Overview

Voie d'infection: Téléchargé à partir d'Internet, Lâché par un autre malware

Il injecte son fichier/composant infiltré dans des processus spécifiques.

Exécute ensuite les fichiers téléchargés. De ce fait, les routines malveillantes des fichiers téléchargés sont exposées sur le système affecté.

  Détails techniques

File size: Varie
File type: EXE, DLL, SYS
Memory resident: Oui
Date de réception des premiers échantillons: 08 octobre 2013
Charge malveillante: Steals information, Connects to URLs/IPs, Displays graphics/image

Installation

Introduit les fichiers de composant suivants :

  • %User Temp%\dll.dll - also detected as TROJ64_VBUZKY.A
  • %System%\vBszKyhVp.dll - also detected as TROJ64_VBUZKY.A

(Remarque : %User Temp% est le dossier temporaire de l'utilisateur actuel, le plus souvent C:\Documents and Settings\{nom de l'utilisateur}\Local Settings\Temp sous Windows 2000, XP et Server 2003.. %System% est le dossier système de Windows, le plus souvent C:\Windows\System sous Windows 98 et ME, C:\WINNT\System32 sous Windows NT et 2000 ou C:\Windows\System32 sous Windows XP et Server 2003.)

Ajoute les algorithmes Mutex suivants afin d''éviter que plusieurs de ses duplicats ne s''exécutent simultanément :

  • vBszKyhV

Il injecte son fichier/composant infiltré dans les processus suivants :

  • svchost.exe
  • winlogon.exe
  • explorer.exe

Technique de démarrage automatique

Enregistre le composant déposé en tant que service système pour s''assurer de son exécution automatique à chaque démarrage du système. Pour cela, il créer les entrées de registre suivantes :

HKEY_LOCAL_MACHINEsystem\currentcontrolset\services\
vBszKyhV
ImagePath = "%system%\drivers\vBszKyhV2.sys"

Autres modifications du système

Modifie les fichiers suivants :

  • appends .crypted to the encrypted files

Ajoute les clés de registre suivantes :

HKEY_LOCAL_MACHINE\Software\vBszKyhV

Routine de téléchargement

Accède aux sites Web suivant afin de télécharger des fichiers :

  • http://{BLOCKED}.{BLOCKED}.112.86/b7cc7b7b-7502-4eec-8a10-2776b43e1051
  • http://{BLOCKED}.{BLOCKED}.112.86/a614ef1c-a9c8-48ad-911f-e44cb191c5af
  • http://{BLOCKED}.{BLOCKED}.112.86/b273e158-8982-47e3-b47f-6e5b280920ee

Le programme enregistre les fichiers qu''il télécharge en utilisant les noms suivants :

  • %system%\drivers\vBszKyhV2.sys - also detected as TROJ64_VBUZKY.A
  • vBszKyhV1.exe - also detected as TROJ64_VBUZKY.A
  • vBszKyhV2.exe - also detected as TROJ64_VBUZKY.A
  • vBszKyhV.dll - also detected as TROJ64_VBUZKY.A

Exécute ensuite les fichiers téléchargés. De ce fait, les routines malveillantes des fichiers téléchargés sont exposées sur le système affecté.

Vol d'informations

Collecte les données suivantes :

  • OS Version
  • Screen resolution
  • File versions of the follownig files:
    • win32k.sys
    • ntoskrnl.exe
    • ntkrnlpa.exe
    • ntkrnlmp.exe
    • ntkrpamp.exe

Informations dérobées

Envoie les informations collectées via HTTP POST à l'URL suivante :

  • http://{BLOCKED}.{BLOCKED}.93.16:9007/ar.do
  • http://{BLOCKED}.{BLOCKED}.93.16:9007/fv.do

Autres précisions

Chiffre les fichiers en utilisant les extensions suivantes :

  • avi
  • wmv
  • aaf
  • 3gp
  • asf
  • avchd
  • dsh
  • flv
  • m1v
  • m2v
  • fla
  • flr
  • sol
  • m4v
  • mkv
  • wrap
  • mng
  • mov
  • mpeg
  • mpg
  • mpe
  • mp4
  • mxf
  • roq
  • nsv
  • ogg
  • rm
  • svi
  • smi
  • swf

  Solutions

Moteur de scan minimum: 9.300
First VSAPI Pattern File: 10.328.05
First VSAPI Pattern Release Date: 08 octobre 2013
VSAPI OPR Pattern Version: 10.329.00
VSAPI OPR Pattern Release Date: 08 octobre 2013

Step 1

En cas d"utilisation de Windows ME ou XP, avant de procéder à un scan, assurez-vous de désactiver l’option de restauration du système afin que l’opération de scan soit complète sur votre ordinateur.

Step 2

Identifier et supprimer les fichiers détectés en tant que TROJ64_VBUZKY.A à l’aide de la disquette de démarrage ou de la console de récupération

[ suite ]

Step 3

Supprimer cette clé de registre

[ suite ]

Important : une modification incorrecte du registre Windows risque de générer des problèmes irréversibles au niveau du système. Ne procédez à cette opération que si vous êtes un utilisateur expérimenté. Vous pouvez aussi demander de l"aide auprès de votre administrateur système. Sinon, commencez par consulter cet article Microsoft avant de modifier le registre de votre ordinateur.

  • In HKEY_LOCAL_MACHINE\Software
    • vBszKyhV
  • In HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services
    • vBszKyhV

Step 4

Effectuez un scan de l’ordinateur à l’aide de votre produit Trend Micro pour supprimer les fichiers spécifiés comme étant TROJ64_VBUZKY.A Si les fichiers détectés ont déjà été nettoyés, supprimés ou placés en quarantaine par votre produit Trend Micro, aucune autre procédure n"est nécessaire. Vous pouvez simplement choisir de supprimer les fichiers en quarantaine. Veuillez consulter cette page de base de connaissances pour plus d"informations.


Participez à notre enquête!