Analysé par: Rhena Inocencio   

 

Ransom:JS/CryptoRaa.A (Microsoft), JS/Filecoder.RAA.E trojan (ESET)

 Plate-forme:

Windows

 Overall Risk:
 Dommages potentiels:
 Distribution potentielle:
 reportedInfection:
 Information Exposure Rating:
Faible
Medium
Élevé
Critique

  • Type de grayware:
    Trojan

  • Destructif:
    Non

  • Chiffrement:
    Oui

  • In the wild:
    Oui

  Overview

Voie d'infection: Via e-mail

Pour bénéficier d'un aperçu complet du comportement de ce programme espion, reportez-vous au diagramme des menaces présenté ci-dessous.

Infiltration sous forme de pièce jointe de messages de spam transmis par d''autres programmes malveillants/graywares/programmes espions ou par des utilisateurs malintentionnés.

  Détails techniques

File size: 158,610 bytes
File type: JS
Date de réception des premiers échantillons: 18 juillet 2016
Charge malveillante: Encrypts files, Displays message/message boxes

Précisions sur l'apparition de l'infection

Infiltration sous forme de pièce jointe de messages de spam transmis par d''autres programmes malveillants/graywares/programmes espions ou par des utilisateurs malintentionnés.

Technique de démarrage automatique

Ajoute les entrées de registre suivantes afin de s'exécuter automatiquement à chaque démarrage système :

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
(default) = "{malware path and filename}.js argument"

Autres modifications du système

Ajoute les clés de registre suivantes :

HKEY_CURRENT_USER\RAA\Raa-fnl

HKEY_CURRENT_USER\RAA\Raa-DI

Ajoute les entrées de registre suivantes relatives à sa routine d''installation :

HKEY_CURRENT_USER\RAA\Raa-fnl
(Default) = "beenFinished"

HKEY_CURRENT_USER\RAA\Raa-DI
(Default) = "{victim ID}"

Supprime les clés de registre suivantes :

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
services\VSS

(Note: This is the Windows Volume Shadow Copy (VSS) Service)

Autres précisions

Chiffre les fichiers en utilisant les extensions suivantes :

  • .doc
  • .xls
  • .rtf
  • .pdf
  • .dbf
  • .jpg
  • .dwg
  • .cdr
  • .psd
  • .cd
  • .mdb
  • .png
  • .lcd
  • .zip
  • .rar
  • .locked
  • ~
  • $
  • csv

Introduit les fichiers/composants suivants :

  • %My Documents%\doc_attached_{5 random characters} - word document containing fake error message in Russian language
  • %Desktop%\!!!README!!!{random characters}.rtf - ransom note
  • {Drive}:\!!!README!!!{random characters}.rtf - ransom note

    (Note: %My Documents% is usually C:\Documents and Settings\{user name}\My Documents on Windows 2000, XP, and Server 2003, or C:\Users\{user name}\Documents on Windows Vista and 7.)

(Remarque : %Desktop% est le bureau de l'utilisateur actuel; il s'agit le plus souvent de C:\Windows\Profiles\{nom de l'utilisateur}\Application Data dans Windows 98 et ME, de C:\WINNT\Profiles\{nom de l'utilisateur}\Bureau sur Windows NT et de C:\Documents and Settings\{nom de l'utilisateur}\Local Settings\Bureau sur Windows 2000, XP et Server 2003.)

  Solutions

Moteur de scan minimum: 9.800
First VSAPI Pattern File: 12.660.05
First VSAPI Pattern Release Date: 18 juillet 2016
VSAPI OPR Pattern Version: 12.661.00
VSAPI OPR Pattern Release Date: 19 juillet 2016

Step 1

En cas d"utilisation de Windows ME ou XP, avant de procéder à un scan, assurez-vous de désactiver l’option de restauration du système afin que l’opération de scan soit complète sur votre ordinateur.

Step 3

Effectuez un scan de l'ordinateur à l'aide de votre produit Trend Micro et prenez note des fichiers spécifiés comme étant RANSOM_JSRAA.D

Step 4

Redémarrage en mode sans échec

[ learnMore ]

Step 5

Supprimer cette valeur de registre

[ learnMore ]

Important : une modification incorrecte du registre Windows risque de générer des problèmes irréversibles au niveau du système. Ne procédez à cette opération que si vous êtes un utilisateur expérimenté. Vous pouvez aussi demander de l"aide auprès de votre administrateur système. Sinon, commencez par consulter cet article Microsoft avant de modifier le registre de votre ordinateur.

  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
    • (default) = "{malware path and filename}.js argument"

Step 6

Supprimer cette clé de registre

[ learnMore ]

Important : une modification incorrecte du registre Windows risque de générer des problèmes irréversibles au niveau du système. Ne procédez à cette opération que si vous êtes un utilisateur expérimenté. Vous pouvez aussi demander de l"aide auprès de votre administrateur système. Sinon, commencez par consulter cet article Microsoft avant de modifier le registre de votre ordinateur.

  • In HKEY_CURRENT_USER
    • RAA

Step 7

Recherche et suppression de ces fichiers

[ learnMore ]
Il se peut que certains fichiers de composants soient cachés. Assurez-vous que la case Rechercher dans les fichiers et les dossiers cachés est cochée dans les "Options avancées" afin que les fichiers et dossiers cachés soient inclus dans les résultats de la recherche.  
  • %My Documents%\doc_attached_{5 random characters}
  • %Desktop%\!!!README!!!{random characters}.rtf
  • {Drive}:\!!!README!!!{random characters}.rtf
DATA_GENERIC_FILENAME_1
  • Dans la liste déroulante Regarder dans, sélectionnez Poste de travail, puis appuyez sur entrée.
  • Une fois localisé, sélectionnez le fichier et appuyez sur MAJ+SUPPR pour effacer le fichier de manière définitive.
  • Répétez les étapes 2 à 4 pour les fichiers restants :
       
      • %My Documents%\doc_attached_{5 random characters}
      • %Desktop%\!!!README!!!{random characters}.rtf
      • {Drive}:\!!!README!!!{random characters}.rtf
  • Step 8

    Redémarrez en mode normal et effectuez un scan de l"ordinateur à l"aide de votre produit Trend Micro afin de rechercher les fichiers détectés comme étant RANSOM_JSRAA.D Si les fichiers détectés ont déjà été nettoyés, supprimés ou placés en quarantaine par votre produit Trend Micro, aucune autre procédure n"est nécessaire. Vous pouvez simplement choisir de supprimer les fichiers en quarantaine. Veuillez consulter cette page de base de connaissances pour plus d"informations.


    Participez à notre enquête!