Analisado por: Maureen Reyes   

 

Ransom:Win32/Troldesh.A (Microsoft), HEUR:Trojan.Win32.Generic (Kaspersky), Win32/Filecoder.ED (ESET-NOD32)

 Plataforma:

Windows

 Classificao do risco total:
 Potencial de dano:
 Potencial de distribui??o:
 infec??o relatada:
 Exposi??o das informa??es:
Baixo
Medium
Alto
°ä°ù¨ª³Ù¾±³¦´Ç

  • Tipo de grayware:
    Ransomware

  • Destrutivo:
    N?o

  • Criptografado:
     

  • In the Wild:
    Sim

  Vis?o geral

Canal de infec??o: Fallen gelassen von anderer Malware

L?scht Dateien, so dass Programme und Anwendungen nicht ordnungsgem?? ausgef¨¹hrt werden.

  Detalhes t¨¦cnicos

Tipo de compacta??o: 962,048 bytes
Tipo de arquivo: EXE
Residente na mem¨®ria: N?o
Data de recebimento das amostras iniciais: 21 maio 2018
Carga ¨²til: Drops files, Deletes files

Installation

Schleust die folgenden Dateien ein:

  • %Temp%\6893A5D897\unverified-microdesc-consensus.tmp
  • %Temp%\6893A5D897\cached-certs.tmp
  • %Temp%\6893A5D897\cached-microdesc-consensus.tmp
  • %Temp%\6893A5D897\cached-microdesc.new
  • %Temp%\6893A5D897\lock
  • %Temp%\6893A5D897\state.tmp

(Hinweis: %Temp% ist der Windows Ordner f¨¹r tempor?re Dateien, normalerweise C:\Windows\Temp oder C:\WINNT\Temp.)

Schleust die folgenden Eigenkopien in das betroffene System ein:

  • %System Root%\Users\All Users\Windows\csrss.exe
  • %Program Data%\Windows\csrss.exe

(Hinweis: %System Root% ist der Stammordner, normalerweise C:\. Dort befindet sich auch das Betriebssystem.)

Erstellt die folgenden Ordner:

  • %System Root%\Users\All Users\Windows
  • %Program Data%\Windows
  • %Temp%\6893A5D897

(Hinweis: %System Root% ist der Stammordner, normalerweise C:\. Dort befindet sich auch das Betriebssystem.. %Temp% ist der Windows Ordner f¨¹r tempor?re Dateien, normalerweise C:\Windows\Temp oder C:\WINNT\Temp.)

Autostart-Technik

F¨¹gt folgende Registrierungseintr?ge hinzu, um bei jedem Systemstart automatisch ausgef¨¹hrt zu werden.

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
Client Server Runtime Subsystem = "%Program Data%\Windows\csrss.exe"

Andere System?nderungen

L?scht die folgenden Dateien:

  • %Temp%\6893A5D897\unverified-microdesc-consensus.tmp

(Hinweis: %Temp% ist der Windows Ordner f¨¹r tempor?re Dateien, normalerweise C:\Windows\Temp oder C:\WINNT\Temp.)

F¨¹gt die folgenden Registrierungseintr?ge hinzu:

HKEY_LOCAL_MACHINE\Software\System32\
Configuration
xVersion = 4.0.0.1

HKEY_LOCAL_MACHINE\Software\System32\
Configuration
xmail = 1

HKEY_LOCAL_MACHINE\Software\System32\
Configuration
xmode = 0

HKEY_LOCAL_MACHINE\Software\System32\
Configuration
xpk = {Random Alphanumeric}

HKEY_LOCAL_MACHINE\Software\System32\
Configuration
xstate = 4

HKEY_LOCAL_MACHINE\Software\System32\
Configuration
xcnt = 0

HKEY_LOCAL_MACHINE\Software\System32\
Configuration
shst = 3

HKEY_LOCAL_MACHINE\Software\System32\
Configuration
sh1 = {Random Alphanumeric}

HKEY_LOCAL_MACHINE\Software\System32\
Configuration
sh2 = {Random Alphanumeric}

HKEY_LOCAL_MACHINE\Software\System32\
Configuration
shsnt = 1

HKEY_LOCAL_MACHINE\Software\System32\
Configuration
xi = {Random Alphanumeric}

  Solu??o

Mecanismo de varredura m¨ªnima: 9.850
Primeiro arquivo padr?o VSAPI: 14.264.03
Data do lan?amento do primeiro padr?o VSAPI: 02 mar?o 2018
VSAPI OPR Pattern Version: 14.265.00
VSAPI OPR Pattern ver?ffentlicht am: 03 mar?o 2018

Step 1

F¨¹r Windows ME und XP Benutzer: Stellen Sie vor einer Suche sicher, dass die Systemwiederherstellung deaktiviert ist, damit der gesamte Computer durchsucht werden kann.

Step 3

Im abgesicherten Modus neu starten

[ Saber mais ]

Step 4

Diesen Registrierungswert l?schen

[ Saber mais ]

Wichtig: Eine nicht ordnungsgem??e Bearbeitung der Windows Registrierung kann zu einer dauerhaften Fehlfunktion des Systems f¨¹hren. F¨¹hren Sie diesen Schritt nur durch, wenn Sie mit der Vorgehensweise vertraut sind oder wenn Sie Ihren Systemadministrator um Unterst¨¹tzung bitten k?nnen. Lesen Sie ansonsten zuerst diesen , bevor Sie die Registrierung Ihres Computers ?ndern.

  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
    • Client Server Runtime Subsystem = "%Program Data%\Windows\csrss.exe"
  • In HKEY_LOCAL_MACHINE\Software\System32\Configuration
    • xi = "{Random Alphanumeric}
  • In HKEY_LOCAL_MACHINE\Software\System32\Configuration
    • xVersion value = "4.0.0.1"
  • In HKEY_LOCAL_MACHINE\Software\System32\Configuration
    • xmail = "1"
  • In HKEY_LOCAL_MACHINE\Software\System32\Configuration
    • xmode = "0"
  • In HKEY_LOCAL_MACHINE\Software\System32\Configuration
    • xpk = "{Random Alphanumeric"
  • In HKEY_LOCAL_MACHINE\Software\System32\Configuration
    • xstate = "4"
  • In HKEY_LOCAL_MACHINE\Software\System32\Configuration
    • xcnt = "0"
  • In HKEY_LOCAL_MACHINE\Software\System32\Configuration
    • shst = "3"
  • In HKEY_LOCAL_MACHINE\Software\System32\Configuration
    • sh1 = "{Random Alphanumeric"}
  • In HKEY_LOCAL_MACHINE\Software\System32\Configuration
    • sh2 = "{Random Alphanumeric"}
  • In HKEY_LOCAL_MACHINE\Software\System32\Configuration
    • shsnt = "1"

Step 5

Diese Ordner suchen und l?schen

[ Saber mais ]
Aktivieren Sie unbedingt das Kontrollk?stchen Versteckte Elemente durchsuchen unter Weitere erweiterte Optionen, um alle verborgenen Ordner in den Suchergebnissen zu ber¨¹cksichtigen.
  • %System Root%\Users\All Users\Windows
  • %Program Data%\Windows
  • %Temp%\6893A5D897

Step 6

Durchsuchen Sie Ihren Computer mit Ihrem live casino online Produkt, und l?schen Sie Dateien, die als RANSOM_TROLDESH.THEBAAH entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem live casino online Produkt ges?ubert, gel?scht oder in Quarant?ne verschoben wurden, sind keine weiteren Schritte erforderlich. Dateien in Quarant?ne k?nnen einfach gel?scht werden. Auf dieser finden Sie weitere Informationen.


Participe da nossa pesquisa!