Analysé par: Rhena Inocencio   

 Plate-forme:

Windows

 Overall Risk:
 Dommages potentiels:
 Distribution potentielle:
 Infection signalée:
 Information Exposure Rating:
Faible
Medium
Élevé
Critique

  • Type de grayware:
    Trojan

  • Destructif:
    Non

  • Chiffrement:
    Oui

  • In the wild:
    Oui

  Overview

Voie d'infection: Téléchargé à partir d'Internet, Lâché par un autre malware

Pour bénéficier d'un aperçu complet du comportement de ce programme espion, reportez-vous au diagramme des menaces présenté ci-dessous.

Possibilité de téléchargement par d''autres programmes malveillants/graywares/programmes espions depuis des sites distants.

Se connecte à certains sites Web afin d'envoyer et recevoir des informations.

  Détails techniques

File size: 200,704 bytes
File type: EXE
Memory resident: Oui
Date de réception des premiers échantillons: 07 avril 2016
Charge malveillante: Connects to URLs/IPs, Encrypts files, Displays graphics/image

Précisions sur l'apparition de l'infection

Possibilité de téléchargement par les programmes malveillants/graywares/programmes espions suivants depuis des sites distants :

  • TROJ_LOCKY.DLDRA

Peut être téléchargé depuis les sites distants suivants :

  • http://our.{BLOCKED}hasanjay.com.np/bg.gif

Installation

Introduit les fichiers suivants :

  • %Desktop%\_HELP_instructions.txt - ransom note
  • %Desktop%\_HELP_instructions.bmp - image used as wallpaper
  • {folders containing encrypted files}\_HELP_instructions.txt - ransom note

(Remarque : %Desktop% est le bureau de l'utilisateur actuel; il s'agit le plus souvent de C:\Windows\Profiles\{nom de l'utilisateur}\Application Data dans Windows 98 et ME, de C:\WINNT\Profiles\{nom de l'utilisateur}\Bureau sur Windows NT et de C:\Documents and Settings\{nom de l'utilisateur}\Local Settings\Bureau sur Windows 2000, XP et Server 2003.)

Introduit les duplicats suivants au sein du système affecté.

  • %User Temp%\svchost.exe

(Remarque : %User Temp% est le dossier temporaire de l'utilisateur actuel, le plus souvent C:\Documents and Settings\{nom de l'utilisateur}\Local Settings\Temp sous Windows 2000, XP et Server 2003.)

Technique de démarrage automatique

Ajoute les entrées de registre suivantes afin de s'exécuter automatiquement à chaque démarrage système :

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
Locky = "%User Temp%\svchost.exe"

Autres modifications du système

Modifie les fichiers suivants :

  • It encrypts files in fixed, removable and RAM disk drives.
  • It renames the encrypted files to {unique ID per victim}{identifier}.locky

Ajoute les entrées de registre suivantes relatives à sa routine d''installation :

HKEY_CURRENT_USER\Control Panel\Desktop
Wallpaper = "%Desktop%\_HELP_instructions.bmp"

Ajoute les clés de registre suivantes relatives à sa routine d''installation :

HKEY_CURRENT_USER\Software\{random characters}

Définit l'image suivante comme papier peint du bureau du système :

Autres précisions

Se connecte au site Web suivant afin d''envoyer et recevoir des informations :

  • http://{BLOCKED}.{BLOCKED}.181.164/submit.php
  • http://{BLOCKED}.{BLOCKED}.119.177/submit.php
  • {Domain Generated Algorithm}.{ru, info, biz, work, pl ,org, pw, xyz}

    It sends the following information in encrypted form:id={victim ID}&act={getkey, gettext, stats}&affid={affiliate ID}&lang={computer language}&corp={value}&serv={value}&os={operating system}&sp={service pack}&x64={0,1}

Chiffre les fichiers en utilisant les extensions suivantes :

  • .n64
  • .m4u
  • .m3u
  • .mid
  • .wma
  • .flv
  • .3g2
  • .mkv
  • .3gp
  • .mp4
  • .mov
  • .avi
  • .asf
  • .mpeg
  • .vob
  • .mpg
  • .wmv
  • .fla
  • .swf
  • .wav
  • .mp3
  • .qcow2
  • .vdi
  • .vmdk
  • .vmx
  • .gpg
  • .aes
  • .ARC
  • .PAQ
  • .tar
  • .bz2
  • .tbk
  • .bak
  • .tar
  • .tgz
  • .gz
  • .7z
  • .rar
  • .zip
  • .djv
  • .djvu
  • .svg
  • .bmp
  • .png
  • .gif
  • .raw
  • .cgm
  • .jpeg
  • .jpg
  • .tif
  • .tiff
  • .NEF
  • .psd
  • .cmd
  • .bat
  • .sh
  • .class
  • .jar
  • .java
  • .rb
  • .asp
  • .cs
  • .brd
  • .sch
  • .dch
  • .dip
  • .pl
  • .vbs
  • .vb
  • .js
  • .h
  • .asm
  • .pas
  • .cpp
  • .c
  • .php
  • .ldf
  • .mdf
  • .ibd
  • .MYI
  • .MYD
  • .frm
  • .odb
  • .dbf
  • .db
  • .mdb
  • .sql
  • .SQLITEDB
  • .SQLITE3
  • .011
  • .010
  • .009
  • .008
  • .007
  • .006
  • .005
  • .004
  • .003
  • .002
  • .001
  • .pst
  • .onetoc2
  • .asc
  • .lay6
  • .lay
  • .ms11
  • .sldm
  • .sldx
  • .ppsm
  • .ppsx
  • .ppam
  • .docb
  • .mml
  • .sxm
  • .otg
  • .odg
  • .uop
  • .potx
  • .potm
  • .pptx
  • .pptm
  • .std
  • .sxd
  • .pot
  • .pps
  • .sti
  • .sxi
  • .otp
  • .odp
  • .wb2
  • .123
  • .wks
  • .wk1
  • .xltx
  • .xltm
  • .xlsx
  • .xlsm
  • .xlsb
  • .slk
  • .xlw
  • .xlt
  • .xlm
  • .xlc
  • .dif
  • .stc
  • .sxc
  • .ots
  • .ods
  • .hwp
  • .602
  • .dotm
  • .dotx
  • .docm
  • .docx
  • .DOT
  • .3dm
  • .max
  • .3ds
  • .xml
  • .txt
  • .CSV
  • .uot
  • .RTF
  • .pdf
  • .XLS
  • .PPT
  • .stw
  • .sxw
  • .ott
  • .odt
  • .DOC
  • .pem
  • .p12
  • .csr
  • .crt
  • .key
  • wallet.dat

  Solutions

Moteur de scan minimum: 9.800
First VSAPI Pattern File: 12.424.01
First VSAPI Pattern Release Date: 24 mars 2016
VSAPI OPR Pattern Version: 12.425.00
VSAPI OPR Pattern Release Date: 25 mars 2016

Step 1

En cas d"utilisation de Windows ME ou XP, avant de procéder à un scan, assurez-vous de désactiver l’option de restauration du système afin que l’opération de scan soit complète sur votre ordinateur.

Step 4

Redémarrage en mode sans échec

[ suite ]

Step 5

Supprimer cette valeur de registre

[ suite ]

Important : une modification incorrecte du registre Windows risque de générer des problèmes irréversibles au niveau du système. Ne procédez à cette opération que si vous êtes un utilisateur expérimenté. Vous pouvez aussi demander de l"aide auprès de votre administrateur système. Sinon, commencez par consulter cet article Microsoft avant de modifier le registre de votre ordinateur.

  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
    • Locky = "%User Temp%\svchost.exe"
  • In HKEY_CURRENT_USER\Control Panel\Desktop
    • Wallpaper = "Desktop%\_HELP_instructions.bmp"

Step 6

Recherche et suppression de ce fichier

[ suite ]
Il se peut que certains fichiers de composants soient cachés. Assurez-vous que la case Rechercher dans les fichiers et les dossiers cachés est cochée dans les Options avancées afin que les fichiers et dossiers cachés soient inclus dans les résultats de la recherche.
  • %Desktop%_HELP_instructions.bmp
  • %Desktop%_HELP_instructions.txt
  • {folders containing encrypted files}\_HELP_instructions.txt

Step 7

Redémarrez en mode normal et effectuez un scan de l"ordinateur à l"aide de votre produit Trend Micro afin de rechercher les fichiers détectés comme étant RANSOM_LOCKY.PUY Si les fichiers détectés ont déjà été nettoyés, supprimés ou placés en quarantaine par votre produit Trend Micro, aucune autre procédure n"est nécessaire. Vous pouvez simplement choisir de supprimer les fichiers en quarantaine. Veuillez consulter cette page de base de connaissances pour plus d"informations.


Participez à notre enquête!