Analysé par: Sabrina Lei Sioting   

 

Win32/Filecoder.CE (Eset), Trojan.Crypt2 (Ikarus), Trojan-Ransom.Win32.Blocker.drcc (Kaspersky), Trojan.Ransomcrypt (Symantec),

 Plate-forme:

Windows 2000, Windows Server 2003, Windows XP (32-bit, 64-bit), Windows Vista (32-bit, 64-bit), Windows 7 (32-bit, 64-bit)

 Overall Risk:
 Dommages potentiels:
 Distribution potentielle:
 reportedInfection:
 Information Exposure Rating:
Faible
Medium
Élevé
Critique

  • Type de grayware:
    Trojan

  • Destructif:
    Non

  • Chiffrement:
    Oui

  • In the wild:
    Oui

  Overview

Voie d'infection: Téléchargé à partir d'Internet, Lâché par un autre malware

Pour bénéficier d'un aperçu complet du comportement de ce programme espion, reportez-vous au diagramme des menaces présenté ci-dessous.

  Détails techniques

File size: 281,088 bytes
File type: EXE
Memory resident: Oui
Date de réception des premiers échantillons: 07 mars 2014
Charge malveillante: Encrypts files, Compromises system security, Terminates processes

Installation

Introduit les duplicats suivants au sein du système affecté, puis les exécute :

  • %Application Data%\{random}.exe

(Remarque : %Application Data% est le dossier Application Data de l'utilisateur actif ; il s'agit le plus souvent de C:\Windows\Profiles\{nom de l'utilisateur}\Application Data sous Windows 98 et ME, de C:\WINNT\Profiles\{nom de l'utilisateur}\Application Data sous Windows NT et de C:\Documents and Settings\{nom de l'utilisateur}\Local Settings\Application Data sous Windows 2000, XP et Server 2003.)

Introduit les fichiers suivants :

  • %Application Data%\bitcrypt.ccw - configuration file
  • %Application Data%\BitCrypt.txt - contains ransom message

(Remarque : %Application Data% est le dossier Application Data de l'utilisateur actif ; il s'agit le plus souvent de C:\Windows\Profiles\{nom de l'utilisateur}\Application Data sous Windows 98 et ME, de C:\WINNT\Profiles\{nom de l'utilisateur}\Application Data sous Windows NT et de C:\Documents and Settings\{nom de l'utilisateur}\Local Settings\Application Data sous Windows 2000, XP et Server 2003.)

Dépose des fichiers texte servant de demandes de rançon contenant les données suivantes :

Technique de démarrage automatique

Ajoute les entrées de registre suivantes afin de s'exécuter automatiquement à chaque démarrage système :

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
Bitcomint = "%Application Data%\{random}.exe"

Autres modifications du système

Ajoute les clés de registre suivantes relatives à sa routine d''installation :

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Explorer\
FileExts\.ccw

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Explorer\
FileExts\.ccw\OpenWithList

Supprime les clés de registre suivantes :

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Control\SafeBoot\Minimal

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Control\SafeBoot\Network

Interruption de processus

Met fin aux processus suivants exécutés au niveau de la mémoire du système affecté :

  • taskmgr.exe
  • regedit.exe

Autres précisions

Chiffre les fichiers en utilisant les extensions suivantes :

  • *.abw
  • *.arj
  • *.asm
  • *.bpg
  • *.cdr
  • *.cdt
  • *.cdx
  • *.cer
  • *.css
  • *.dbf
  • *.dbt
  • *.dbx
  • *.dfm
  • *.djv
  • *.djvu
  • *.doc
  • *.docm
  • *.docx
  • *.dpk
  • *.dpr
  • *.frm
  • *.jpeg
  • *.jpg
  • *.key
  • *.lzh
  • *.lzo
  • *.mdb
  • *.mde
  • *.odc
  • *.pab
  • *.pas
  • *.pdf
  • *.pgp
  • *.php
  • *.pps
  • *.ppt
  • *.pst
  • *.rtf
  • *.sql
  • *.text
  • *.txt
  • *.vbp
  • *.vsd
  • *.wri
  • *.xfm
  • *.xlc
  • *.xlk
  • *.xls
  • *.xlsm
  • *.xlsx
  • *.xlw
  • *.xsf
  • *.xsn

  Solutions

Moteur de scan minimum: 9.700
VSAPI OPR Pattern Version: 10.657.00
VSAPI OPR Pattern Release Date: 10 mars 2014

Step 1

En cas d"utilisation de Windows ME ou XP, avant de procéder à un scan, assurez-vous de désactiver l’option de restauration du système afin que l’opération de scan soit complète sur votre ordinateur.

Step 2

Effectuez un scan de l'ordinateur à l'aide de votre produit Trend Micro et prenez note des fichiers spécifiés comme étant TROJ_CRIBIT.A

Step 3

Mettre fin à ce processus à l'aide de Process Explorer

[ learnMore ]
Si vous ne pouvez toujours pas mettre fin au processus de programme malveillant/grayware/programme espion, celui-ci ne s'affichant pas dans Process Explorer, redémarrez votre ordinateur en mode sans échec. Pour plus d'informations, nous vous invitons à consulter ce site.

Step 4

Rétablissement des clés de registre supprimées

  1. Toujours dans l'éditeur de registre, dans le panneau de gauche, double-cliquez à l'endroit suivant :
    HKEY_LOCAL_MACHINE>SYSTEM>CurrentControlSet>
    Control>SafeBoot>Minimal
  2. Faites un clic droit sur la clé et sélectionnez Nouveau>Clé. Remplacez la valeur de la nouvelle clé par :
    {4D36E967-E325-11CE-BFC1-08002BE10318}
  3. Faites un clic droit sur le nom de la valeur et sélectionnez Modifier. Remplacez les données de valeur de cette entrée par :
    DiskDrive
  4. Dans le panneau de gauche, double-cliquez à l'endroit suivant :
    HKEY_LOCAL_MACHINE>SYSTEM>CurrentControlSet>
    Control>SafeBoot>Network
  5. Faites un clic droit sur la clé et sélectionnez Nouveau>Clé. Remplacez la valeur de la nouvelle clé par :
    {4D36E967-E325-11CE-BFC1-08002BE10318}
  6. Faites un clic droit sur le nom de la valeur et sélectionnez Modifier. Remplacez les données de valeur de cette entrée par :
    DiskDrive
  7. Fermez l'éditeur de registre.

Step 5

Supprimer cette valeur de registre

[ learnMore ]

Important : une modification incorrecte du registre Windows risque de générer des problèmes irréversibles au niveau du système. Ne procédez à cette opération que si vous êtes un utilisateur expérimenté. Vous pouvez aussi demander de l"aide auprès de votre administrateur système. Sinon, commencez par consulter cet article Microsoft avant de modifier le registre de votre ordinateur.

 
  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
    • Bitcomint = "%Application Data%\{random}.exe"

Step 6

Supprimer cette clé de registre

[ learnMore ]

Important : une modification incorrecte du registre Windows risque de générer des problèmes irréversibles au niveau du système. Ne procédez à cette opération que si vous êtes un utilisateur expérimenté. Vous pouvez aussi demander de l'aide auprès de votre administrateur système. Sinon, commencez par consulter cet article Microsoft avant de modifier le registre de votre ordinateur.

  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\FileExts
    • .ccw

Step 7

Recherche et suppression de ces fichiers

[ learnMore ]
Il se peut que certains fichiers de composants soient cachés. Assurez-vous que la case Rechercher dans les fichiers et les dossiers cachés est cochée dans les Options avancées afin que les fichiers et dossiers cachés soient inclus dans les résultats de la recherche.
  • %Application Data%\bitcrypt.ccw
  • %Application Data%\BitCrypt.txt
  • {Folder path of encrypted files}\BitCrypt.txt

Step 8

Effectuez un scan de l’ordinateur à l’aide de votre produit Trend Micro pour supprimer les fichiers spécifiés comme étant TROJ_CRIBIT.A Si les fichiers détectés ont déjà été nettoyés, supprimés ou placés en quarantaine par votre produit Trend Micro, aucune autre procédure n"est nécessaire. Vous pouvez simplement choisir de supprimer les fichiers en quarantaine. Veuillez consulter cette page de base de connaissances pour plus d"informations.


Participez à notre enquête!