Analysé par: Michael Jay Villanueva   

 

Trojan:Win32/Dynamer!ac (Microsoft); Ransom.KozyJozy (Malwarebytes); Trojan-Ransom.MSIL.Geograph.r (Kaspersky)

 Plate-forme:

Windows

 Overall Risk:
 Dommages potentiels:
 Distribution potentielle:
 reportedInfection:
 Information Exposure Rating:
Faible
Medium
Élevé
Critique

  • Type de grayware:
    Trojan

  • Destructif:
    Non

  • Chiffrement:
     

  • In the wild:
    Oui

  Overview

Voie d'infection: Téléchargé à partir d'Internet, Lâché par un autre malware

Pour bénéficier d'un aperçu complet du comportement de ce programme espion, reportez-vous au diagramme des menaces présenté ci-dessous.

  Détails techniques

File size: 143,872 bytes
File type: EXE
Memory resident: Oui
Date de réception des premiers échantillons: 21 juin 2016
Charge malveillante: Drops files, Encrypts files

Installation

Introduit les fichiers de composant suivants :

  • %User Profile%\w.jpg - ransom note

Autres modifications du système

Ajoute les entrées de registre suivantes :

HKEY_CURRENT_USER\SOFTWARE\Microsoft\
Windows\CurrentVersion\Run
wall = %User Profile%\w.jpg

Autres précisions

Chiffre les fichiers en utilisant les extensions suivantes :

  • .1cd
  • .7z
  • .accdb
  • .arj
  • .bmp
  • .cd
  • .cdr
  • .dbf
  • .doc
  • .docx
  • .epf
  • .jpeg
  • .jpg
  • .ldf
  • .max
  • .md
  • .mdb
  • .mdf
  • .odb
  • .odg
  • .ods
  • .odt
  • .pdf
  • .png
  • .ppt
  • .pptx
  • .psd
  • .rar
  • .rtf
  • .tar
  • .tif
  • .xls
  • .xlsx
  • .zip

Renomme des fichiers chiffrés en leur attribuant les noms suivants :

  • {Original Filename}.31392E30362E32303136_{Key_ID}_LSBJ1

  Solutions

Moteur de scan minimum: 9.800
First VSAPI Pattern File: 12.604.08
First VSAPI Pattern Release Date: 21 juin 2016
VSAPI OPR Pattern Version: 12.605.00
VSAPI OPR Pattern Release Date: 22 juin 2016

Step 1

En cas d"utilisation de Windows ME ou XP, avant de procéder à un scan, assurez-vous de désactiver l’option de restauration du système afin que l’opération de scan soit complète sur votre ordinateur.

Step 3

Supprimer cette valeur de registre

[ learnMore ]

Important : une modification incorrecte du registre Windows risque de générer des problèmes irréversibles au niveau du système. Ne procédez à cette opération que si vous êtes un utilisateur expérimenté. Vous pouvez aussi demander de l"aide auprès de votre administrateur système. Sinon, commencez par consulter cet article Microsoft avant de modifier le registre de votre ordinateur.

 
  • In HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
    • wall = %User Profile%\w.jpg

Step 4

Recherche et suppression de ces fichiers

[ learnMore ]
Il se peut que certains fichiers de composants soient cachés. Assurez-vous que la case Rechercher dans les fichiers et les dossiers cachés est cochée dans les "Options avancées" afin que les fichiers et dossiers cachés soient inclus dans les résultats de la recherche.
  • %User Profile%\w.jpg
DATA_GENERIC_FILENAME_1
  • Dans la liste déroulante Regarder dans, sélectionnez Poste de travail, puis appuyez sur entrée.
  • Une fois localisé, sélectionnez le fichier et appuyez sur MAJ+SUPPR pour effacer le fichier de manière définitive.
  • Répétez les étapes 2 à 4 pour les fichiers restants :
      • %User Profile%\w.jpg
  • Step 5

    Effectuez un scan de l’ordinateur à l’aide de votre produit Trend Micro pour supprimer les fichiers spécifiés comme étant RANSOM_JOKOZY.A Si les fichiers détectés ont déjà été nettoyés, supprimés ou placés en quarantaine par votre produit Trend Micro, aucune autre procédure n"est nécessaire. Vous pouvez simplement choisir de supprimer les fichiers en quarantaine. Veuillez consulter cette page de base de connaissances pour plus d"informations.


    Participez à notre enquête!