Analysé par: Maria Emreen Viray   

 

Ransom:Win32/Conti.ZA (MICROSOFT)

 Plate-forme:

Windows

 Overall Risk:
 Dommages potentiels:
 Distribution potentielle:
 reportedInfection:
 Information Exposure Rating:
Faible
Medium
Élevé
Critique

  • Type de grayware:
    Ransomware

  • Destructif:
    Non

  • Chiffrement:
    Oui

  • In the wild:
    Oui

  Overview

Voie d'infection: Téléchargé à partir d'Internet, Lâché par un autre malware

It arrives on a system as a file dropped by other malware or as a file downloaded unknowingly by users when visiting malicious sites.

  Détails techniques

File size: 200,704 bytes
File type: EXE
Memory resident: Oui
Date de réception des premiers échantillons: 07 juillet 2021
Charge malveillante: Drops files

Précisions sur l'apparition de l'infection

It arrives on a system as a file dropped by other malware or as a file downloaded unknowingly by users when visiting malicious sites.

Installation

Introduit les fichiers suivants :

  • {Log File Path}\{Log Filename} → If -log argument is used

Ajoute les processus suivants :

  • cmd.exe /c C:\Windows\System32\wbem\WMIC.exe shadowcopy where "ID='{Shadowcopy ID}'" delete → repeated depending on the number of shadow copies

Ajoute les algorithmes Mutex suivants afin d''éviter que plusieurs de ses duplicats ne s''exécutent simultanément :

  • YUIOGHJKCVVBNMFGHJKTYQUWIETASKDHGZBDGSKL237782321344

Autres précisions

Il fait ce qui suit:

  • It uses the Windows Restart Manager to unlock files it will encrypt.
  • When encrypting network shares it will check if the IP address starts with the following to ensure that it is encrypting local, non-Internet, systems:
    • 172.
    • 192.168.
    • 10.
    • 169.
  • It accepts the following parameters:
    • -m {all|local|net|backups}
    • all - combination of net and local
    • local - delete backups and encrypt only locally found drives
    • net - delete backups and encrypt only network shares
    • backups - delete backups
    • -p {Directory} - Will encrypt first the folders in the list before proceeding to the others
    • -log {Log File Path}\{Log Filename} - Log output to {Log File Path}\{Log Filename}
    • -nomutex - Creates no mutex allowing multiple process
    • -size {chunk mode}
  • By default, it encrypts local drives, removable drives and network shares

  Solutions

Moteur de scan minimum: 9.800
First VSAPI Pattern File: 16.870.07
First VSAPI Pattern Release Date: 28 juillet 2021
VSAPI OPR Pattern Version: 16.871.00
VSAPI OPR Pattern Release Date: 29 juillet 2021

Step 2

En cas d"utilisation de Windows ME ou XP, avant de procéder à un scan, assurez-vous de désactiver l’option de restauration du système afin que l’opération de scan soit complète sur votre ordinateur.

Step 3

Note that not all files, folders, and registry keys and entries are installed on your computer during this malware's/spyware's/grayware's execution. This may be due to incomplete installation or other operating system conditions. If you do not find the same files/folders/registry information, please proceed to the next step.

Step 4

Recherche et suppression de ce fichier

[ learnMore ]
Il se peut que certains fichiers de composants soient cachés. Assurez-vous que la case Rechercher dans les fichiers et les dossiers cachés est cochée dans les Options avancées afin que les fichiers et dossiers cachés soient inclus dans les résultats de la recherche.
  • {Log File Path}\{Log Filename}
  • {Encrypted Directory}\readme.txt

Step 5

Effectuez un scan de l’ordinateur à l’aide de votre produit Trend Micro pour supprimer les fichiers spécifiés comme étant Ransom.Win32.CONTI.FAJF Si les fichiers détectés ont déjà été nettoyés, supprimés ou placés en quarantaine par votre produit Trend Micro, aucune autre procédure n"est nécessaire. Vous pouvez simplement choisir de supprimer les fichiers en quarantaine. Veuillez consulter cette page de base de connaissances pour plus d"informations.

Step 6

Restore encrypted files from backup.


Participez à notre enquête!