Analysé par: Joshua Paul Ignacio   

 

TrojanDropper:O97M/Powdow!MTB (MICROSOFT); Trojan-Dropper.VBA.Agent, Trojan-Dropper.VBA.Agent (IKARUS)

 Plate-forme:

Windows

 Overall Risk:
 Dommages potentiels:
 Distribution potentielle:
 reportedInfection:
 Information Exposure Rating:
Faible
Medium
Élevé
Critique

  • Type de grayware:
    Trojan

  • Destructif:
    Non

  • Chiffrement:
    Non

  • In the wild:
    Oui

  Overview

Voie d'infection: Téléchargé à partir d'Internet

It arrives on a system as a file dropped by other malware or as a file downloaded unknowingly by users when visiting malicious sites.

  Détails techniques

File size: 396,597 bytes
File type: DOS
Memory resident: Non
Date de réception des premiers échantillons: 13 mars 2020
Charge malveillante: Connects to URLs/IPs, Downloads files, Displays windows, Displays message/message boxes, Steals information

Précisions sur l'apparition de l'infection

It arrives on a system as a file dropped by other malware or as a file downloaded unknowingly by users when visiting malicious sites.

Installation

Ajoute les dossiers suivants :

  • %System Root%\MyMusic

(Remarque :%System Root% est le dossier racine, généralement C:\. Il s'agit également de l'emplacement dans lequel se trouve le système d'exploitation.)

Introduit les fichiers suivants :

  • %System Root%\MyMusic\presskey.cmd → executes %System Root%\MyMusic\presskey.jse
  • %System Root%\MyMusic\presskey.jse → Detected as Worm.JS.JASCREX.B

(Remarque :%System Root% est le dossier racine, généralement C:\. Il s'agit également de l'emplacement dans lequel se trouve le système d'exploitation.)

Ajoute les processus suivants :

  • cmd/T: /U /Q /C cd /D {Drive Letter}: && dir /b/s/x *.mpp *.vsdx *.odt *.ods *.odp *.odm *.odc *.odb *.wps *.xlk *.ppt *.pst *.dwg *.dxf *.dxg *.wpd *.doc *.xls *.pdf *.rtf *.txt *.pub >>%APPDATA%\flip.txt
  • cmd/T: /U /Q /C copy /Y "{Malware File Directory}\{Malware File Name}" "{Name of the file it will replace}.jse" && del /Q/F "{Name of the file it will replace}"
  • wscript /B /E:JScript "%Application Data%\{Random Numbers}.fop"
  • cscript /B /E:JScript "%Application Data%\{Random Numbers}.fop"
  • rundll32 "{Random Numbers}.com" Initialize

Affiche les faux messages d''erreur suivants :


Routine de téléchargement

Le programme enregistre les fichiers qu''il télécharge en utilisant les noms suivants :

  • %Application Data%\{Random Numbers}.fop
  • %Application Data%\{Random Numbers}.edp
  • %Application Data%\{Random Numbers}.com

Vol d'informations

Collecte les données suivantes :

  • Computer Name
  • User Name
  • User Domain

Autres précisions

Il fait ce qui suit:

  • The document contains the following message details luring users to enable macro content:
  • If the dropped script fails to download a file from its C&C Server, it locates for files with the following extensions in shared and removable drives, deletes the file and replaces the deleted file with a copy of itself:
    • .mpp
    • .vsdx
    • .odt
    • .ods
    • .odp
    • .odm
    • .odc
    • .odb
    • .wps
    • .xlk
    • .ppt
    • .pst
    • .dwg
    • .dxf
    • .dxg
    • .wpd
    • .doc
    • .xls
    • .pdf
    • .rtf
    • .txt
    • .pub

  Solutions

Moteur de scan minimum: 9.850
First VSAPI Pattern File: 15.746.04
First VSAPI Pattern Release Date: 13 mars 2020
VSAPI OPR Pattern Version: 15.747.00
VSAPI OPR Pattern Release Date: 14 mars 2020

Step 1

En cas d"utilisation de Windows ME ou XP, avant de procéder à un scan, assurez-vous de désactiver l’option de restauration du système afin que l’opération de scan soit complète sur votre ordinateur.

Step 2

Note that not all files, folders, and registry keys and entries are installed on your computer during this malware's/spyware's/grayware's execution. This may be due to incomplete installation or other operating system conditions. If you do not find the same files/folders/registry information, please proceed to the next step.

Step 3

Identifier et mettre fin à des fichiers détectés comme étant Trojan.W97M.JASCREX.BSUB

[ learnMore ]
  1. Sous Windows 98 ou ME, il se peut que le gestionnaire de tâches Windows n"affiche pas tous les processus en cours. Dans ce cas, veuillez utiliser le gestionnaire de tâches d"une application tierce, si possible Process Explorer, pour mettre fin au processus du programme malveillant/grayware/programme espion. Vous pouvez télécharger l"outil en question ici.
  2. Si le fichier détecté est affiché dans le gestionnaire de tâches Windows ou dans Process Explorer, mais que vous ne pouvez pas le supprimer, redémarrez l"ordinateur en mode sans échec. Consultez ce lien pour obtenir le détail des étapes à suivre.
  3. Si le fichier détecté n"est pas affiché dans le gestionnaire de tâches Windows, ni dans Process Explorer, passez aux étapes suivantes.

Step 4

Recherche et suppression de ces fichiers

[ learnMore ]
Il se peut que certains fichiers de composants soient cachés. Assurez-vous que la case Rechercher dans les fichiers et les dossiers cachés est cochée dans les Options avancées afin que les fichiers et dossiers cachés soient inclus dans les résultats de la recherche.
  • %System Root%\MyMusic\presskey.cmd
  • %SystemRoot%\MyMusic\presskey.jse
  • %Application Data%\{RandomNumbers}.fop
  • %Application Data%\{Random Numbers}.edp
  • %Application Data%\{Random Numbers}.com

Step 5

Recherche et suppression de ce dossier

[ learnMore ]
Assurez-vous que la case Rechercher dans les fichiers et les dossiers cachés est cochée dans les Options avancées afin que les fichiers cachés soient inclus dans les résultats de la recherche.
  • %System Root%\MyMusic

Step 6

Effectuez un scan de l’ordinateur à l’aide de votre produit Trend Micro pour supprimer les fichiers spécifiés comme étant Trojan.W97M.JASCREX.BSUB Si les fichiers détectés ont déjà été nettoyés, supprimés ou placés en quarantaine par votre produit Trend Micro, aucune autre procédure n"est nécessaire. Vous pouvez simplement choisir de supprimer les fichiers en quarantaine. Veuillez consulter cette page de base de connaissances pour plus d"informations.


Participez à notre enquête!