Pour bénéficier d'un aperçu complet du comportement de ce programme espion, reportez-vous au diagramme des menaces présenté ci-dessous.

Possibilité de téléchargement par d''autres programmes malveillants/graywares/programmes espions depuis des sites distants.
Se connecte à certains sites Web afin d'envoyer et recevoir des informations.
Précisions sur l'apparition de l'infection
Possibilité de téléchargement par les programmes malveillants/graywares/programmes espions suivants depuis des sites distants :
Peut être téléchargé depuis les sites distants suivants :
- http://our.{BLOCKED}hasanjay.com.np/bg.gif
Installation
Introduit les fichiers suivants :
- %Desktop%\_HELP_instructions.txt - ransom note
- %Desktop%\_HELP_instructions.bmp - image used as wallpaper
- {folders containing encrypted files}\_HELP_instructions.txt - ransom note
(Remarque : %Desktop% est le bureau de l'utilisateur actuel; il s'agit le plus souvent de C:\Windows\Profiles\{nom de l'utilisateur}\Application Data dans Windows 98 et ME, de C:\WINNT\Profiles\{nom de l'utilisateur}\Bureau sur Windows NT et de C:\Documents and Settings\{nom de l'utilisateur}\Local Settings\Bureau sur Windows 2000, XP et Server 2003.)
Introduit les duplicats suivants au sein du système affecté.
(Remarque : %User Temp% est le dossier temporaire de l'utilisateur actuel, le plus souvent C:\Documents and Settings\{nom de l'utilisateur}\Local Settings\Temp sous Windows 2000, XP et Server 2003.)
Technique de démarrage automatique
Ajoute les entrées de registre suivantes afin de s'exécuter automatiquement à chaque démarrage système :
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
Locky = "%User Temp%\svchost.exe"
Autres modifications du système
Modifie les fichiers suivants :
- It encrypts files in fixed, removable and RAM disk drives.
- It renames the encrypted files to {unique ID per victim}{identifier}.locky
Ajoute les entrées de registre suivantes relatives à sa routine d''installation :
HKEY_CURRENT_USER\Control Panel\Desktop
Wallpaper = "%Desktop%\_HELP_instructions.bmp"
Ajoute les clés de registre suivantes relatives à sa routine d''installation :
HKEY_CURRENT_USER\Software\{random characters}
Définit l'image suivante comme papier peint du bureau du système :
Autres précisions
Se connecte au site Web suivant afin d''envoyer et recevoir des informations :
- http://{BLOCKED}.{BLOCKED}.181.164/submit.php
- http://{BLOCKED}.{BLOCKED}.119.177/submit.php
- {Domain Generated Algorithm}.{ru, info, biz, work, pl ,org, pw, xyz}
It sends the following information in encrypted form:id={victim ID}&act={getkey, gettext, stats}&affid={affiliate ID}&lang={computer language}&corp={value}&serv={value}&os={operating system}&sp={service pack}&x64={0,1}
Chiffre les fichiers en utilisant les extensions suivantes :
- .n64
- .m4u
- .m3u
- .mid
- .wma
- .flv
- .3g2
- .mkv
- .3gp
- .mp4
- .mov
- .avi
- .asf
- .mpeg
- .vob
- .mpg
- .wmv
- .fla
- .swf
- .wav
- .mp3
- .qcow2
- .vdi
- .vmdk
- .vmx
- .gpg
- .aes
- .ARC
- .PAQ
- .tar
- .bz2
- .tbk
- .bak
- .tar
- .tgz
- .gz
- .7z
- .rar
- .zip
- .djv
- .djvu
- .svg
- .bmp
- .png
- .gif
- .raw
- .cgm
- .jpeg
- .jpg
- .tif
- .tiff
- .NEF
- .psd
- .cmd
- .bat
- .sh
- .class
- .jar
- .java
- .rb
- .asp
- .cs
- .brd
- .sch
- .dch
- .dip
- .pl
- .vbs
- .vb
- .js
- .h
- .asm
- .pas
- .cpp
- .c
- .php
- .ldf
- .mdf
- .ibd
- .MYI
- .MYD
- .frm
- .odb
- .dbf
- .db
- .mdb
- .sql
- .SQLITEDB
- .SQLITE3
- .011
- .010
- .009
- .008
- .007
- .006
- .005
- .004
- .003
- .002
- .001
- .pst
- .onetoc2
- .asc
- .lay6
- .lay
- .ms11
- .sldm
- .sldx
- .ppsm
- .ppsx
- .ppam
- .docb
- .mml
- .sxm
- .otg
- .odg
- .uop
- .potx
- .potm
- .pptx
- .pptm
- .std
- .sxd
- .pot
- .pps
- .sti
- .sxi
- .otp
- .odp
- .wb2
- .123
- .wks
- .wk1
- .xltx
- .xltm
- .xlsx
- .xlsm
- .xlsb
- .slk
- .xlw
- .xlt
- .xlm
- .xlc
- .dif
- .stc
- .sxc
- .ots
- .ods
- .hwp
- .602
- .dotm
- .dotx
- .docm
- .docx
- .DOT
- .3dm
- .max
- .3ds
- .xml
- .txt
- .CSV
- .uot
- .RTF
- .pdf
- .XLS
- .PPT
- .stw
- .sxw
- .ott
- .odt
- .DOC
- .pem
- .p12
- .csr
- .crt
- .key
- wallet.dat
Step 4
Redémarrage en mode sans échec
[ suite ]
[ dos ]
Pour redémarrer en mode sans échec :
• Pour les utilisateurs de Windows 98 et ME
- Redémarrez votre ordinateur.
- Maintenez la touche Ctrl enfoncée jusqu'à ce que s'affiche le menu de démarrage.
- Choisissez l'option de mode sans échec, puis appuyez sur la touche Entrée.
• Pour les utilisateurs de Windows NT (mode VGA)
- Cliquez sur Démarrer>Paramètres>Panneau de configuration.
- Double-cliquez sur l'icône Système.
- Cliquez sur l'onglet Démarrage/Arrêt.
- Paramétrez le champ Afficher liste sur 10 secondes et cliquez sur OK pour enregistrer cette modification.
- Éteignez et redémarrez l'ordinateur.
- Sélectionnez le mode VGA dans le menu de démarrage.
• Pour les utilisateurs de Windows 2000
- Redémarrez votre ordinateur.
- Appuyez sur la touche F8 lorsque la barre de démarrage de Windows s’affiche au bas de votre écran.
- Sélectionnez l’option de mode sans échec dans le menu Options avancées de Windows, puis appuyez sur la touche Entrée.
• Pour les utilisateurs de Windows XP
- Redémarrez votre ordinateur.
- Appuyez sur la touche F8 une fois le test POST (Power-On Self Test) terminé. Si le menu des options avancées de Windows ne s’affiche pas, essayez de redémarrer, puis d’appuyer plusieurs fois sur la touche F8 après l’affichage de l’écran POST.
- Sélectionnez l’option de mode sans échec dans le menu Options avancées de Windows, puis appuyez sur la touche Entrée.
• Pour les utilisateurs de Windows Server 2003
- Redémarrez votre ordinateur.
- Appuyez sur la touche F8 après le démarrage de Windows. Si le menu des options avancées de Windows ne s'affiche pas, essayez de redémarrer une nouvelle fois, puis d'appuyer plusieurs fois sur la touche F8 après le redémarrage.
- Dans le menu des options avancées de Windows, utilisez les touches fléchées pour sélectionner le mode sans échec, puis appuyez sur la touche Entrée.
Step 5
Supprimer cette valeur de registre
[ suite ]
[ dos ]
Important : une modification incorrecte du registre Windows risque de générer des problèmes irréversibles au niveau du système. Ne procédez à cette opération que si vous êtes un utilisateur expérimenté. Vous pouvez aussi demander de l"aide auprès de votre administrateur système. Sinon, commencez par consulter cet article Microsoft avant de modifier le registre de votre ordinateur.
- In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
- Locky = "%User Temp%\svchost.exe"
- In HKEY_CURRENT_USER\Control Panel\Desktop
- Wallpaper = "Desktop%\_HELP_instructions.bmp"
Pour supprimer la valeur de registre créée par ce programme malveillant/grayware/programme espion :
- Ouvrez l'éditeur de registre. Cliquez sur Démarrer>Exécuter. Saisissez REGEDIT, puis appuyez sur la touche Entrée.
- Dans le panneau de gauche, double-cliquez à l'endroit suivant :
HKEY_CURRENT_USER>Software>Microsoft>Windows>CurrentVersion>Run - Dans le panneau de droite, recherchez et supprimez l'entrée :
Locky = "%User Temp%\svchost.exe" - Dans le panneau de gauche, double-cliquez à l'endroit suivant :
HKEY_CURRENT_USER>Control Panel>Desktop - Dans le panneau de droite, recherchez et supprimez l'entrée :
Wallpaper = "%Desktop%\_HELP_instructions.bmp" - Fermez l'éditeur de registre.
Step 6
Recherche et suppression de ce fichier
[ suite ]
[ dos ]
Il se peut que certains fichiers de composants soient cachés. Assurez-vous que la case
Rechercher dans les fichiers et les dossiers cachés est cochée dans les Options avancées afin que les fichiers et dossiers cachés soient inclus dans les résultats de la recherche.
- %Desktop%_HELP_instructions.bmp
- %Desktop%_HELP_instructions.txt
- {folders containing encrypted files}\_HELP_instructions.txt
Pour supprimer le fichier du programme malveillant/grayware/programme espion :
- Faites un clic droit sur Démarrer Recherche... ou Rechercher..., en fonction de la version de Windows que vous exécutez.
- Dans le champ de saisie de nom, tapez :
- %Desktop%_HELP_instructions.bmp
- %Desktop%_HELP_instructions.txt
- {folders containing encrypted files}\_HELP_instructions.txt
- Dans la liste déroulante Regarder dans, sélectionnez Poste de travail, puis appuyez sur entrée.
- Une fois localisé, sélectionnez le fichier et appuyez sur MAJ+SUPPR pour effacer le fichier de manière définitive.
Step 7
Redémarrez en mode normal et effectuez un scan de l"ordinateur à l"aide de votre produit Trend Micro afin de rechercher les fichiers détectés comme étant RANSOM_LOCKY.PUY Si les fichiers détectés ont déjà été nettoyés, supprimés ou placés en quarantaine par votre produit Trend Micro, aucune autre procédure n"est nécessaire. Vous pouvez simplement choisir de supprimer les fichiers en quarantaine. Veuillez consulter cette page de base de connaissances pour plus d"informations.
Participez à notre enquête!