Analysé par: Francis Xavier Antazo   

 

Ransom:MSIL/Ryzerlo.A (Microsoft); a variant of MSIL/Filecoder.Y (ESET);

 Plate-forme:

Windows

 Overall Risk:
 Dommages potentiels:
 Distribution potentielle:
 reportedInfection:
 Information Exposure Rating:
Faible
Medium
Élevé
Critique

  • Type de grayware:
    Trojan

  • Destructif:
    Non

  • Chiffrement:
    Non

  • In the wild:
    Oui

  Overview

Voie d'infection: Téléchargé à partir d'Internet, Se propage via les lecteurs amovibles, Se propage via les partages réseau

Pour bénéficier d'un aperçu complet du comportement de ce programme espion, reportez-vous au diagramme des menaces présenté ci-dessous.

Introduit un fichier AUTORUN.INF afin d''assurer l''exécution automatique de duplicats déposés lorsqu''un utilisateur accède aux lecteurs d''un système affecté.

Se connecte à certains sites Web afin d'envoyer et recevoir des informations.

  Détails techniques

File size: 638,464 bytes
File type: EXE
Memory resident: Oui
Date de réception des premiers échantillons: 13 août 2016
Charge malveillante: Connects to URLs/IPs, Encrypts files, , Terminates processes

Installation

Introduit les fichiers suivants :

  • C:\Users\{username}\Desktop\هام جدا.txt -> ransom note
  • C:\Users\{username}\Desktop\pk -> key
  • %User Startup%\{random characters}.exe -> (to be detected as Ransom_POGOTEAR.A)

(Remarque : %User Startup% est le dossier Menu Démarrer de l'utilisateur actuel. Il s'agit le plus souvent de C:\Windows\Profiles\{nom de l'utilisateur}\Menu Démarrer\Programmes\Démarrer sous Windows 98 et ME, de C:\WINNT\Profiles\{nom de l'utilisateur}\Menu Démarrer\Programmes\Démarrer sous Windows NT ou de C:\Documents and Settings\{nom de l'utilisateur}\Menu Démarrer\Programmes\Démarrer.)

Dépose des fichiers texte servant de demandes de rançon contenant les données suivantes :

  • (: لقد تم تشفير ملفاتكم، لفك الشفرة فلكسي موبيليس للعنوان التالي me.{BLOCKED}20152015@mt2015.com وشكرا على كرمكم مسبقا

Technique de démarrage automatique

Ajoute les entrées de registre suivantes afin de s'exécuter automatiquement à chaque démarrage système :

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
PokemonGo = "{Malware file path and file name}"

Autres modifications du système

Ajoute les entrées de registre suivantes :

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows NT\CurrentVersion\Winlogon\
SpecialAccounts\UserList
Hack3r = "0"

Propagation

Dépose des duplicats dans les lecteurs suivants :

  • {Destination Root*}\PokemonGo.exe
    • All fixed drives, removable drives, shared folders and mapped network drives

Introduit un fichier AUTORUN.INF afin d''assurer l''exécution automatique de duplicats déposés lorsqu''un utilisateur accède aux lecteurs d''un système affecté.

Le fichier .INF en question contient les chaînes suivantes :

[AutoRun]
OPEN=PokemonGo.exe
ICON=PokemonGo.exe

Interruption de processus

Met fin aux processus suivants exécutés au niveau de la mémoire du système affecté :

  • SMΔRTP

Autres précisions

Se connecte au site Web suivant afin d''envoyer et recevoir des informations :

  • http://{BLOCKED}.{BLOCKED}.0.169/PokemonGo/write.php?info={computername}-{username} {key}<br>

Chiffre les fichiers en utilisant les extensions suivantes :

  • .txt
  • .rtf
  • .doc
  • .pdf
  • .mht
  • .docx
  • .xls
  • .xlsx
  • .ppt
  • .pptx
  • .odt
  • .jpg
  • .png
  • .csv
  • .sql
  • .mdb
  • .sln
  • .php
  • .asp
  • .aspx
  • .html
  • .xml
  • .psd
  • .htm
  • .gif
  • .png

Renomme des fichiers chiffrés en leur attribuant les noms suivants :

  • {original file name and file extension}.locked

  Solutions

Moteur de scan minimum: 9.800
First VSAPI Pattern File: 12.716.04
First VSAPI Pattern Release Date: 15 août 2016
VSAPI OPR Pattern Version: 12.717.00
VSAPI OPR Pattern Release Date: 16 août 2016

Step 1

En cas d"utilisation de Windows ME ou XP, avant de procéder à un scan, assurez-vous de désactiver l’option de restauration du système afin que l’opération de scan soit complète sur votre ordinateur.

Step 3

Effectuez un scan de l’ordinateur à l’aide de votre produit Trend Micro pour supprimer les fichiers spécifiés comme étant RANSOM_POGOTEAR.A Si les fichiers détectés ont déjà été nettoyés, supprimés ou placés en quarantaine par votre produit Trend Micro, aucune autre procédure n"est nécessaire. Vous pouvez simplement choisir de supprimer les fichiers en quarantaine. Veuillez consulter cette page de base de connaissances pour plus d"informations.

Step 4

Redémarrage en mode sans échec

[ learnMore ]

Step 5

Recherche et suppression de ce fichier

[ learnMore ]
Il se peut que certains fichiers de composants soient cachés. Assurez-vous que la case Rechercher dans les fichiers et les dossiers cachés est cochée dans les Options avancées afin que les fichiers et dossiers cachés soient inclus dans les résultats de la recherche.  
  • C:\Users\{username}\Desktop\هام جدا.txt
  • C:\Users\{username}\Desktop\pk

Step 6

Supprimer cette valeur de registre

[ learnMore ]

Important : une modification incorrecte du registre Windows risque de générer des problèmes irréversibles au niveau du système. Ne procédez à cette opération que si vous êtes un utilisateur expérimenté. Vous pouvez aussi demander de l"aide auprès de votre administrateur système. Sinon, commencez par consulter cet article Microsoft avant de modifier le registre de votre ordinateur.

  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
    • PokemonGo = "{Malware file path and file name}"
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\SpecialAccounts\UserList
    • Hack3r = "0"

Step 7

Rechercher et supprimer les fichiers AUTORUN.INF créés par RANSOM_POGOTEAR.A et contenant les chaînes suivantes

[ learnMore ]
  • [AutoRun]
  • OPEN=PokemonGo.exe
  • ICON=PokemonGo.exe

Step 8

Redémarrez en mode normal et effectuez un scan de l"ordinateur à l"aide de votre produit Trend Micro afin de rechercher les fichiers détectés comme étant RANSOM_POGOTEAR.A Si les fichiers détectés ont déjà été nettoyés, supprimés ou placés en quarantaine par votre produit Trend Micro, aucune autre procédure n"est nécessaire. Vous pouvez simplement choisir de supprimer les fichiers en quarantaine. Veuillez consulter cette page de base de connaissances pour plus d"informations.


Participez à notre enquête!