Analysé par: Jay Bradley Nebre   

 

Trojan-Ransom.LockerGoga(IKARUS); Win32/Filecoder.LockerGoga.B trojan(NOD32)

 Plate-forme:

Windows

 Évaluation globale des risques:
 Dommages potentiels:
 Distribution potentielle:
 Reported Infection:
 Information Exposure Rating:
Faible
Medium
Élevé
Critique

  • Type de grayware:
    Ransomware

  • Destructif:
    Non

  • Chiffrement:
    Non

  • In the wild:
    Oui

  Overview

Voie d'infection: Téléchargé à partir d'Internet, Lâché par un autre malware


  Détails techniques

File size: 1,274,736 bytes
File type: EXE
Memory resident: Oui
Date de réception des premiers échantillons: 07 février 2019
Charge malveillante: Drops files

Installation

Introduit une copie de lui-même dans les dossiers suivants en utilisant différents noms de fichier :

  • %User Temp%\hvwfcsky{4-5 random numbers}.exe

(Remarque : %User Temp% est le dossier temporaire de l'utilisateur actuel, le plus souvent C:\Documents and Settings\{nom de l'utilisateur}\Local Settings\Temp sous Windows 2000, XP et Server 2003.)

Ajoute les processus suivants :

  • %User Temp%\hvwfcsky{4-5 random numbers}.exe -w (if no parameter)

(Remarque : %User Temp% est le dossier temporaire de l'utilisateur actuel, le plus souvent C:\Documents and Settings\{nom de l'utilisateur}\Local Settings\Temp sous Windows 2000, XP et Server 2003.)

  Solutions

Moteur de scan minimum: 9.850
First VSAPI Pattern File: 14.798.05
First VSAPI Pattern Release Date: 07 février 2019
VSAPI OPR Pattern Version: 14.799.00
VSAPI OPR Pattern Release Date: 08 février 2019

Step 1

En cas d"utilisation de Windows ME ou XP, avant de procéder à un scan, assurez-vous de désactiver l’option de restauration du système afin que l’opération de scan soit complète sur votre ordinateur.

Step 3

Redémarrage en mode sans échec

[ learnMore ]

Step 4

Recherche et suppression de ces fichiers

[ learnMore ]
Il se peut que certains fichiers de composants soient cachés. Assurez-vous que la case Rechercher dans les fichiers et les dossiers cachés est cochée dans les "Options avancées" afin que les fichiers et dossiers cachés soient inclus dans les résultats de la recherche.
  • %User Temp%\hvwfcsky{4-5 random numbers}.exe
  • READ-ME-NOW.txt
DATA_GENERIC_FILENAME_1
  • Dans la liste déroulante Regarder dans, sélectionnez Poste de travail, puis appuyez sur entrée.
  • Une fois localisé, sélectionnez le fichier et appuyez sur MAJ+SUPPR pour effacer le fichier de manière définitive.
  • Répétez les étapes 2 à 4 pour les fichiers restants :
       
      • %User Temp%\hvwfcsky{4-5 random numbers}.exe
      • READ-ME-NOW.txt
  • Step 5

    Redémarrez en mode normal et effectuez un scan de l"ordinateur à l"aide de votre produit Trend Micro afin de rechercher les fichiers détectés comme étant Ransom.Win32.LOCKERGOGA.THBOGAI Si les fichiers détectés ont déjà été nettoyés, supprimés ou placés en quarantaine par votre produit Trend Micro, aucune autre procédure n"est nécessaire. Vous pouvez simplement choisir de supprimer les fichiers en quarantaine. Veuillez consulter cette page de base de connaissances pour plus d"informations.


    Participez à notre enquête!