Analysé par: Emilio Marcel Garcia   

 

MSOffice/EncBook.B!tr (FORTINET); HEUR:Trojan-Downloader.MSOffice.SLoad.gen (KASPERSKY)

 Plate-forme:

Windows

 Overall Risk:
 Dommages potentiels:
 Distribution potentielle:
 Infection signalée:
 Information Exposure Rating:
Faible
Medium
Élevé
Critique

  • Type de grayware:
    Trojan

  • Destructif:
    Non

  • Chiffrement:
    Oui

  • In the wild:
    Oui

  Overview

Voie d'infection: Transmis sous forme de spam via le courrier électronique

Infiltration sous forme de pièce jointe de messages de spam transmis par d''autres programmes malveillants/graywares/programmes espions ou par des utilisateurs malintentionnés.

Cependant, au moment de cette publication, les sites en question sont inaccessibles.

  Détails techniques

File size: 285,184 bytes
File type: XLS
Memory resident: Non
Date de réception des premiers échantillons: 15 avril 2020
Charge malveillante: Connects to URLs/IPs

Précisions sur l'apparition de l'infection

Infiltration sous forme de pièce jointe de messages de spam transmis par d''autres programmes malveillants/graywares/programmes espions ou par des utilisateurs malintentionnés.

Installation

Ajoute les processus suivants :

  • %All Users Profile%\qmbvlcq.exe

Routine de téléchargement

Accède aux sites Web suivant afin de télécharger des fichiers :

  • https://www.{BLOCKED}contracting.com/ray/pom.php

Le programme enregistre les fichiers qu''il télécharge en utilisant les noms suivants :

  • %All Users Profile%\qmbvlcq.exe -> detected as TrojanSpy.Win32.URSNIF.THDAEBO

Cependant, au moment de cette publication, les sites en question sont inaccessibles.

  Solutions

Moteur de scan minimum: 9.850
First VSAPI Pattern File: 15.808.03
First VSAPI Pattern Release Date: 16 avril 2020
VSAPI OPR Pattern Version: 15.809.00
VSAPI OPR Pattern Release Date: 17 avril 2020

Step 1

En cas d"utilisation de Windows ME ou XP, avant de procéder à un scan, assurez-vous de désactiver l’option de restauration du système afin que l’opération de scan soit complète sur votre ordinateur.

Step 2

Note that not all files, folders, and registry keys and entries are installed on your computer during this malware's/spyware's/grayware's execution. This may be due to incomplete installation or other operating system conditions. If you do not find the same files/folders/registry information, please proceed to the next step.

Step 3

Redémarrage en mode sans échec

[ suite ]

Step 4

Recherche et suppression de ces fichiers

[ suite ]
Il se peut que certains fichiers de composants soient cachés. Assurez-vous que la case Rechercher dans les fichiers et les dossiers cachés est cochée dans les "Options avancées" afin que les fichiers et dossiers cachés soient inclus dans les résultats de la recherche.  
  • %All Users Profile%\qmbvlcq.exe
DATA_GENERIC_FILENAME_1
  • Dans la liste déroulante Regarder dans, sélectionnez Poste de travail, puis appuyez sur entrée.
  • Une fois localisé, sélectionnez le fichier et appuyez sur MAJ+SUPPR pour effacer le fichier de manière définitive.
  • Répétez les étapes 2 à 4 pour les fichiers restants :
       
      • %All Users Profile%\qmbvlcq.exe
  • Step 5

    Redémarrez en mode normal et effectuez un scan de l"ordinateur à l"aide de votre produit Trend Micro afin de rechercher les fichiers détectés comme étant Trojan.X97M.URSNIF.THDAEBO Si les fichiers détectés ont déjà été nettoyés, supprimés ou placés en quarantaine par votre produit Trend Micro, aucune autre procédure n"est nécessaire. Vous pouvez simplement choisir de supprimer les fichiers en quarantaine. Veuillez consulter cette page de base de connaissances pour plus d"informations.


    Participez à notre enquête!