Analysé par: Roland Marco Dela Paz   

 Plate-forme:

Windows 2000, Windows XP, Windows Server 2003

 Overall Risk:
 Dommages potentiels:
 Distribution potentielle:
 reportedInfection:
Faible
Medium
Élevé
Critique

  • Type de grayware:
    Trojan

  • Destructif:
    Non

  • Chiffrement:
    Oui

  • In the wild:
    Oui

  Overview

Pour bénéficier d'un aperçu complet du comportement de ce programme espion, reportez-vous au diagramme des menaces présenté ci-dessous.

Possibilité de téléchargement involontaire ou accidentel par un utilisateur se connectant à des sites Web malveillants.

Utilise des icônes similaires à celles d''applications légitimes afin d''inciter l''utilisateur à cliquer dessus.

  Détails techniques

File size: 30,720 bytes
Memory resident: Oui
Date de réception des premiers échantillons: 30 décembre 2010
Charge malveillante: Displays message/message boxes

Précisions sur l'apparition de l'infection

Possibilité de téléchargement involontaire ou accidentel par un utilisateur se connectant à des sites Web malveillants.

Installation

Introduit les duplicats suivants au sein du système affecté.

  • %System%\usrinit.exe

(Remarque : %System% est le dossier système de Windows, le plus souvent C:\Windows\System sous Windows 98 et ME, C:\WINNT\System32 sous Windows NT et 2000 ou C:\Windows\System32 sous Windows XP et Server 2003.)

Technique de démarrage automatique

Modifie les entrées de registre suivantes afin d''assurer son exécution automatique à chaque démarrage système :

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows NT\CurrentVersion\Winlogon
Userinit = %System%\userinit.exe,%System%\usrinit.exe

(Note: The default value data of the said registry entry is %System%\userinit.exe,.)

Propagation

Utilise des icônes similaires à celles d''applications légitimes afin d''inciter l''utilisateur à cliquer dessus.

  Solutions

Moteur de scan minimum: 8.900
First VSAPI Pattern File: 7.768.10
First VSAPI Pattern Release Date: 14 janvier 2011
VSAPI OPR Pattern Version: 7.769.00
VSAPI OPR Pattern Release Date: 14 janvier 2011

Step 1

En cas d"utilisation de Windows ME ou XP, avant de procéder à un scan, assurez-vous de désactiver l’option de restauration du système afin que l’opération de scan soit complète sur votre ordinateur.

Step 2

Ce programme malveillant utilisant une technologie de rootkit, il se peut que la détection et la suppression à l'aide de méthodes en mode normal et en mode sans échec ne suffisent pas à l'éliminer entièrement. Cette procédure consiste à redémarrer le système à l'aide de la console de récupération de Windows.

  1. Insérez le CD d'installation de Windows dans le lecteur de CD-ROM, puis appuyez sur le bouton de réinitialisation.
  2. À l'invite, appuyez sur une touche quelconque du clavier pour démarrer le système à partir du CD.
  3. Dans le menu principal, tapez r pour accéder à la console de récupération.
  4. Saisissez le nom du lecteur où se trouve Windows (en général le lecteur C:), puis appuyez sur Entrée.
  5. Dans la zone de saisie, entrez les données suivantes, puis appuyez sur la touche Entrée :
    del %System%\usrinit.exe
  6. Saisissez exit, puis appuyez sur Entrée pour redémarrer le système normalement.

Step 3

Restaurer cette valeur de registre modifiée

[ learnMore ]

Important : une modification incorrecte du registre Windows risque de générer des problèmes irréversibles au niveau du système. Ne procédez à cette opération que si vous êtes un utilisateur expérimenté. Vous pouvez aussi demander de l'aide auprès de votre administrateur système. Sinon, commencez par consulter cet article Microsoft avant de modifier le registre de votre ordinateur.

 
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
    • From: Userinit = %System%\userinit.exe,%System%\usrinit.exe
      To: Userinit = %System%\userinit.exe,

Step 4

Effectuez un scan de l’ordinateur à l’aide de votre produit Trend Micro pour supprimer les fichiers spécifiés comme étant TROJ_RANSOM.QOWA Si les fichiers détectés ont déjà été nettoyés, supprimés ou placés en quarantaine par votre produit Trend Micro, aucune autre procédure n"est nécessaire. Vous pouvez simplement choisir de supprimer les fichiers en quarantaine. Veuillez consulter cette page de base de connaissances pour plus d"informations.


Participez à notre enquête!