Analysé par: Christopher Daniel So   
 Modifié par: : Mark Joseph Manahan

 

Trojan:Win32/Crowti.A (Microsoft) ,a variant of Win32/Injector.BADI trojan (Eset)

 Plate-forme:

Windows 2000, Windows Server 2003, Windows XP (32-bit, 64-bit), Windows Vista (32-bit, 64-bit), Windows 7 (32-bit, 64-bit)

 Overall Risk:
 Dommages potentiels:
 Distribution potentielle:
 reportedInfection:
 Information Exposure Rating:
Faible
Medium
Élevé
Critique

  • Type de grayware:
    Trojan

  • Destructif:
    Non

  • Chiffrement:
     

  • In the wild:
    Oui

  Overview

Voie d'infection: Transmis sous forme de spam via le courrier électronique, Lâché par un autre malware, Téléchargé à partir d'Internet

Infiltration sous forme de pièce jointe de messages de spam transmis par d''autres programmes malveillants/graywares/programmes espions ou par des utilisateurs malintentionnés.

Collecte certaines informations sur l'ordinateur affecté.

Se connecte à certains sites Web afin d'envoyer et recevoir des informations.

  Détails techniques

File size: 241,664 bytes
File type: EXE
Memory resident: Oui
Date de réception des premiers échantillons: 29 mars 2014
Charge malveillante: Steals information, Compromises system security, Connects to URLs/IPs

Précisions sur l'apparition de l'infection

Infiltration sous forme de pièce jointe de messages de spam transmis par d''autres programmes malveillants/graywares/programmes espions ou par des utilisateurs malintentionnés.

Installation

Introduit les fichiers suivants :

  • %Desktop%\HOW_DECRYPT.TXT
  • %Desktop%\HOW_DECRYPT.HTML
  • %Desktop%\HOW_DECRYPT.URL
  • %User Startup%\HOW_DECRYPT.TXT
  • %User Startup%\HOW_DECRYPT.HTML
  • %User Startup%\HOW_DECRYPT.URL

(Remarque : %Desktop% est le bureau de l'utilisateur actuel; il s'agit le plus souvent de C:\Windows\Profiles\{nom de l'utilisateur}\Application Data dans Windows 98 et ME, de C:\WINNT\Profiles\{nom de l'utilisateur}\Bureau sur Windows NT et de C:\Documents and Settings\{nom de l'utilisateur}\Local Settings\Bureau sur Windows 2000, XP et Server 2003.. %User Startup% est le dossier Menu Démarrer de l'utilisateur actuel. Il s'agit le plus souvent de C:\Windows\Profiles\{nom de l'utilisateur}\Menu Démarrer\Programmes\Démarrer sous Windows 98 et ME, de C:\WINNT\Profiles\{nom de l'utilisateur}\Menu Démarrer\Programmes\Démarrer sous Windows NT ou de C:\Documents and Settings\{nom de l'utilisateur}\Menu Démarrer\Programmes\Démarrer.)

Introduit les duplicats suivants au sein du système affecté.

  • %System Root%{7 characters from UID}\{7 characters from UID}.exe
  • %Application Data%\{7 characters from UID}.exe
  • %User Startup%\{7 characters from UID}.exe

(Remarque :%System Root% est le dossier racine, généralement C:\. Il s'agit également de l'emplacement dans lequel se trouve le système d'exploitation.. %Application Data% est le dossier Application Data de l'utilisateur actif ; il s'agit le plus souvent de C:\Windows\Profiles\{nom de l'utilisateur}\Application Data sous Windows 98 et ME, de C:\WINNT\Profiles\{nom de l'utilisateur}\Application Data sous Windows NT et de C:\Documents and Settings\{nom de l'utilisateur}\Local Settings\Application Data sous Windows 2000, XP et Server 2003.. %User Startup% est le dossier Menu Démarrer de l'utilisateur actuel. Il s'agit le plus souvent de C:\Windows\Profiles\{nom de l'utilisateur}\Menu Démarrer\Programmes\Démarrer sous Windows 98 et ME, de C:\WINNT\Profiles\{nom de l'utilisateur}\Menu Démarrer\Programmes\Démarrer sous Windows NT ou de C:\Documents and Settings\{nom de l'utilisateur}\Menu Démarrer\Programmes\Démarrer.)

Crée les dossiers suivants :

  • %System Root%\{7 characters from UID}

(Remarque :%System Root% est le dossier racine, généralement C:\. Il s'agit également de l'emplacement dans lequel se trouve le système d'exploitation.)

Technique de démarrage automatique

Ajoute les entrées de registre suivantes afin de s'exécuter automatiquement à chaque démarrage système :

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
{6 characters from UID} = "%System Root%{7 characters from UID}\{7 characters from UID}.exe"

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
{7characters from UID} = "%Application Data%\{7 characters from UID}.exe"

Autres modifications du système

Ajoute les clés de registre suivantes :

HKEY_CURRENT_USER\Software\{UID}

HKEY_CURRENT_USER\Software\{UID}
HKEY_CURRENT_USER\Software\{UID}\DISKS =

HKEY_CURRENT_USER\Software\{UID}
PROTECTED =

Ajoute les entrées de registre suivantes :

HKEY_CURRENT_USER\Software\{UID}\
PROTECTED\{Path of encrypted file}
{Filename of encrypted file} = ""

Vol d'informations

Collecte les informations suivantes sur l'ordinateur affecté :

  • Unique Identifier (UID)
  • Machine Screenshot

Autres précisions

Se connecte au site Web suivant afin d''envoyer et recevoir des informations :

  • http://{BLOCKED}esraka.com/{random alphanumeric characters}
  • http://{BLOCKED}azerbaijan.com/{random alphanumeric characters}
  • http://{BLOCKED}zasamvel.com/{random alphanumeric characters}

  Solutions

Moteur de scan minimum: 9.700
First VSAPI Pattern File: 10.678.01
First VSAPI Pattern Release Date: 20 mars 2014

Step 1

En cas d"utilisation de Windows ME ou XP, avant de procéder à un scan, assurez-vous de désactiver l’option de restauration du système afin que l’opération de scan soit complète sur votre ordinateur.

Step 2

Effectuez un scan de l'ordinateur à l'aide de votre produit Trend Micro et prenez note des fichiers spécifiés comme étant TROJ_CRYPTRBIT.H

Step 3

Redémarrage en mode sans échec

[ learnMore ]

Step 4

Supprimer cette clé de registre

[ learnMore ]

Important : une modification incorrecte du registre Windows risque de générer des problèmes irréversibles au niveau du système. Ne procédez à cette opération que si vous êtes un utilisateur expérimenté. Vous pouvez aussi demander de l"aide auprès de votre administrateur système. Sinon, commencez par consulter cet article Microsoft avant de modifier le registre de votre ordinateur.

  • In HKEY_CURRENT_USER\Software
    • {UID}

Step 5

Recherche et suppression de ce dossier

[ learnMore ]
Assurez-vous que la case Rechercher dans les fichiers et les dossiers cachés est cochée dans les Options avancées afin que les fichiers cachés soient inclus dans les résultats de la recherche.
  • %System Root%\{random name}

Step 6

Recherche et suppression de ces fichiers

[ learnMore ]
Il se peut que certains fichiers de composants soient cachés. Assurez-vous que la case Rechercher dans les fichiers et les dossiers cachés est cochée dans les "Options avancées" afin que les fichiers et dossiers cachés soient inclus dans les résultats de la recherche.
  • %Desktop%\HOW_DECRYPT.TXT
  • %Desktop%\HOW_DECRYPT.HTML
  • %Desktop%\HOW_DECRYPT.URL
  • %User Startup%\HOW_DECRYPT.TXT
  • %User Startup%\HOW_DECRYPT.HTML
  • %User Startup%\HOW_DECRYPT.URL
  • {Folder Path and Name}\HOW_DECRYPT.TXT
  • {Folder Path and Name}\HOW_DECRYPT.HTML
  • {Folder Path and Name}\HOW_DECRYPT.URL
DATA_GENERIC_FILENAME_1
  • Dans la liste déroulante Regarder dans, sélectionnez Poste de travail, puis appuyez sur entrée.
  • Une fois localisé, sélectionnez le fichier et appuyez sur MAJ+SUPPR pour effacer le fichier de manière définitive.
  • Répétez les étapes 2 à 4 pour les fichiers restants :
      • %Desktop%\HOW_DECRYPT.TXT
      • %Desktop%\HOW_DECRYPT.HTML
      • %Desktop%\HOW_DECRYPT.URL
      • %User Startup%\HOW_DECRYPT.TXT
      • %User Startup%\HOW_DECRYPT.HTML
      • %User Startup%\HOW_DECRYPT.URL
      • {Folder Path and Name}\HOW_DECRYPT.TXT
      • {Folder Path and Name}\HOW_DECRYPT.HTML
      • {Folder Path and Name}\HOW_DECRYPT.URL
  • Step 7

    Redémarrez en mode normal et effectuez un scan de l"ordinateur à l"aide de votre produit Trend Micro afin de rechercher les fichiers détectés comme étant TROJ_CRYPTRBIT.H Si les fichiers détectés ont déjà été nettoyés, supprimés ou placés en quarantaine par votre produit Trend Micro, aucune autre procédure n"est nécessaire. Vous pouvez simplement choisir de supprimer les fichiers en quarantaine. Veuillez consulter cette page de base de connaissances pour plus d"informations.


    Participez à notre enquête!