Analysé par: Rhena Inocencio   

 

Backdoor.Win32.Androm.dowv (Kaspersky), Trojan.Fakeavlock (Symantec), Mal/VBInj-AO (Sophos), Win32/Filecoder.CE trojan (ESET)

 Plate-forme:

Windows 2000, Windows Server 2003, Windows XP (32-bit, 64-bit), Windows Vista (32-bit, 64-bit), Windows 7 (32-bit, 64-bit)

 Overall Risk:
 Dommages potentiels:
 Distribution potentielle:
 reportedInfection:
 Information Exposure Rating:
Faible
Medium
Élevé
Critique

  • Type de grayware:
    Trojan

  • Destructif:
    Non

  • Chiffrement:
    Oui

  • In the wild:
    Oui

  Overview

Voie d'infection: Téléchargé à partir d'Internet, Lâché par un autre malware

Pour bénéficier d'un aperçu complet du comportement de ce programme espion, reportez-vous au diagramme des menaces présenté ci-dessous.

Possibilité de téléchargement par d''autres programmes malveillants/graywares/programmes espions depuis des sites distants.

  Détails techniques

File size: 312,032 bytes
File type: EXE
Memory resident: Oui
Date de réception des premiers échantillons: 09 mars 2014
Charge malveillante: Compromises system security, Terminates processes, Encrypts files

Précisions sur l'apparition de l'infection

Possibilité de téléchargement par les programmes malveillants/graywares/programmes espions suivants depuis des sites distants :

  • TSPY_FAREIT.BB

Peut être téléchargé depuis les sites distants suivants :

  • http://{BLOCKED}directory.com/file/win.exe

Installation

Introduit les fichiers de composant suivants :

  • %Application Data%\BitCrypt.txt - contains ransom message
  • %Application Data%\BitCrypt.bmp - used as wallpaper
  • %Application Data%\bitcrypt.ccw - configuration file

(Remarque : %Application Data% est le dossier Application Data de l'utilisateur actif ; il s'agit le plus souvent de C:\Windows\Profiles\{nom de l'utilisateur}\Application Data sous Windows 98 et ME, de C:\WINNT\Profiles\{nom de l'utilisateur}\Application Data sous Windows NT et de C:\Documents and Settings\{nom de l'utilisateur}\Local Settings\Application Data sous Windows 2000, XP et Server 2003.)

Introduit les duplicats suivants au sein du système affecté.

  • %Application Data%\{random filename}.exe - deleted after encryption routine

(Remarque : %Application Data% est le dossier Application Data de l'utilisateur actif ; il s'agit le plus souvent de C:\Windows\Profiles\{nom de l'utilisateur}\Application Data sous Windows 98 et ME, de C:\WINNT\Profiles\{nom de l'utilisateur}\Application Data sous Windows NT et de C:\Documents and Settings\{nom de l'utilisateur}\Local Settings\Application Data sous Windows 2000, XP et Server 2003.)

Dépose des fichiers texte servant de demandes de rançon contenant les données suivantes :

Technique de démarrage automatique

Ajoute les entrées de registre suivantes afin de s'exécuter automatiquement à chaque démarrage système :

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
Bitcomint = "%Application Data%\{random filename}.exe" (This is deleted after the malware successfully encrypted user's files)

Autres modifications du système

Supprime les clés de registre suivantes :

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Control\SafeBoot\Minimal

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Control\SafeBoot\Network

Définit l'image suivante comme papier peint du bureau du système :

Interruption de processus

Met fin aux processus suivants exécutés au niveau de la mémoire du système affecté :

  • taskmgr.exe
  • regedit.exe

Autres précisions

Chiffre les fichiers en utilisant les extensions suivantes :

  • *.dbf
  • *.mdb
  • *.mde
  • *.xls
  • *.xlw
  • *.docx
  • *.doc
  • *.cer
  • *.key
  • *.rtf
  • *.xlsm
  • *.xlsx
  • *.txt
  • *.xlc
  • *.docm
  • *.xlk
  • *.text
  • *.ppt
  • *.djvu
  • *.pdf
  • *.lzo
  • *.djv
  • *.cdx
  • *.cdt
  • *.cdr
  • *.bpg
  • *.xfm
  • *.dfm
  • *.pas
  • *.dpk
  • *.dpr
  • *.frm
  • *.vbp
  • *.php
  • *.js
  • *.wri
  • *.css
  • *.asm
  • *.jpg
  • *.jpeg
  • *.dbx
  • *.dbt
  • *.odc
  • *.sql
  • *.abw
  • *.pab
  • *.vsd
  • *.xsf
  • *.xsn
  • *.pps
  • *.lzh
  • *.pgp
  • *.arj
  • *.gz
  • *.pst
  • *.xl

  Solutions

Moteur de scan minimum: 9.700
VSAPI OPR Pattern Version: 10.657.00
VSAPI OPR Pattern Release Date: 10 mars 2014

Step 1

En cas d"utilisation de Windows ME ou XP, avant de procéder à un scan, assurez-vous de désactiver l’option de restauration du système afin que l’opération de scan soit complète sur votre ordinateur.

Step 3

Recherche et suppression de ces fichiers

[ learnMore ]
Il se peut que certains fichiers de composants soient cachés. Assurez-vous que la case Rechercher dans les fichiers et les dossiers cachés est cochée dans les Options avancées afin que les fichiers et dossiers cachés soient inclus dans les résultats de la recherche.  
  • %Application Data%\BitCrypt.txt
  • %Application Data%\BitCrypt.bmp
  • %Application Data%\bitcrypt.ccw

Step 4

Rétablissement des clés de registre supprimées

  1. Toujours dans l'éditeur de registre, dans le panneau de gauche, double-cliquez à l'endroit suivant :
    HKEY_LOCAL_MACHINE>SYSTEM>CurrentControlSet>
    Control>SafeBoot>Minimal
  2. Faites un clic droit sur la clé et sélectionnez Nouveau>Clé. Remplacez la valeur de la nouvelle clé par :
    {4D36E967-E325-11CE-BFC1-08002BE10318}
  3. Faites un clic droit sur le nom de la valeur et sélectionnez Modifier. Remplacez les données de valeur de cette entrée par :
    DiskDrive
  4. Dans le panneau de gauche, double-cliquez à l'endroit suivant :
    HKEY_LOCAL_MACHINE>SYSTEM>CurrentControlSet>
    Control>SafeBoot>Network
  5. Faites un clic droit sur la clé et sélectionnez Nouveau>Clé. Remplacez la valeur de la nouvelle clé par :
    {4D36E967-E325-11CE-BFC1-08002BE10318}
  6. Faites un clic droit sur le nom de la valeur et sélectionnez Modifier. Remplacez les données de valeur de cette entrée par :
    DiskDrive
  7. Fermez l'éditeur de registre.

Step 5

Effectuez un scan de l’ordinateur à l’aide de votre produit Trend Micro pour supprimer les fichiers spécifiés comme étant TROJ_CRIBIT.B Si les fichiers détectés ont déjà été nettoyés, supprimés ou placés en quarantaine par votre produit Trend Micro, aucune autre procédure n"est nécessaire. Vous pouvez simplement choisir de supprimer les fichiers en quarantaine. Veuillez consulter cette page de base de connaissances pour plus d"informations.


Participez à notre enquête!