Analizzato da: Michael Jay Villanueva   

 

Ransom:MSIL/VenusLocker.A (Microsoft)

 Piattaforma:

Windows

 Valutazione del rischio complessivo:
 Potenziale dannoso: :
 Potenziale di distribuzione: :
 Reported Infection:
 Informazioni esposizione: :
Basso
Medio
Alto
Critico

  • Tipo di minaccia informatica:
    Trojan

  • Distruttivo?:
    No

  • Crittografato?:
    厂ì

  • In the wild::
    厂ì

  Panoramica e descrizione

Canale infezione: Eliminado por otro tipo de malware, Descargado de Internet

Se conecta a determinados sitios Web para enviar y recibir información.

  Dettagli tecnici

Dimensione file: 608,098 bytes
Tipo di file: EXE
Residente in memoria: 厂ì
Data di ricezione campioni iniziali: 02 gennaio 2017
Carica distruttiva: Connects to URLs/IPs, Displays graphics/image, Encrypts files

Técnica de inicio automático

Este malware infiltra el/los archivo(s) siguiente(s) en la carpeta de inicio del usuario de Windows para permitir su ejecución automática cada vez que se inicia el sistema:

  • %User Startup%\x.vbs -> executes the malware

(Nota: %User Startup% es la carpeta Inicio del usuario activo, que en el caso de Windows 98 y ME suele estar en C:\Windows\Profiles\{nombre de usuario}\Menú Inicio\Programas\Inicio, en el caso de Windows NT en C:\WINNT\Profiles\{nombre de usuario}\Menú Inicio\Programas\Inicio y en C:\Documents and Settings\{nombre de usuario}\Menú Inicio\Programas\Inicio).

)

Rutina de infiltración

Infiltra los archivos siguientes:

  • %Desktop%\ReadMe.txt -> Ransom Note
  • %User Profile%\UFsdGVkX1DKeRC.vluni -> used by the malware as an indicator that the system is already infected

(Nota: %Desktop% es la carpeta Escritorio del usuario activo, que en el caso de Windows 98 y ME suele estar en C:\Windows\Profiles\{nombre de usuario}\Escritorio, en el caso de Windows NT en C:\WINNT\Profiles\{nombre de usuario}\Escritorio y en el caso de Windows 2000, XP y Server 2003 en C:\Documents and Settings\{nombre de usuario}\Escritorio).

. %User Profile% es la carpeta de perfil del usuario activo, que en el caso de Windows 98 y ME suele estar en C:\Windows\Profiles\{nombre de usuario}, en el caso de Windows NT en C:\WINNT\Profiles\{nombre de usuario} y en el caso de Windows 2000, XP y Server 2003 en C:\Documents and Settings\{nombre de usuario}).

)

Rutina de descarga

Accede a los siguientes sitios Web para descargar archivos:

  • http://i.{BLOCKED}r.com/rSFPH6m.jpg

Guarda los archivos que descarga con los nombres siguientes:

  • %User Profile%\bg.jpg -> Used as wallpaper

(Nota: %User Profile% es la carpeta de perfil del usuario activo, que en el caso de Windows 98 y ME suele estar en C:\Windows\Profiles\{nombre de usuario}, en el caso de Windows NT en C:\WINNT\Profiles\{nombre de usuario} y en el caso de Windows 2000, XP y Server 2003 en C:\Documents and Settings\{nombre de usuario}).

)

Robo de información

Recopila los siguientes datos:

  • Username
  • Computer Name
  • Language
  • OS Version
  • Time
  • User ID

Otros detalles

Se conecta al sitio Web siguiente para enviar y recibir información:

  • http://ransom.{BLOCKED}aioskdo.info/create.php
  • http://ransom.{BLOCKED}aioskdo.info/keysave.php

Cifra los archivos con las extensiones siguientes:

  • Full Encryption:
    • .txt
    • .ini
    • .php
    • .html
    • .css
    • .py
    • .c
    • .cpp
    • .cc
    • .h
    • .cs
    • .log
    • .pl
    • .java
    • .doc
    • .dot
    • .docx
    • .docm
    • .dotx
    • .dotm
    • .rtf
    • .wpd
    • .docb
    • .wps
    • .msg
    • .xls
    • .xlt
    • .xlm
    • .xlsx
    • .xlsm
    • .xltx
    • .xltm
    • .xlsb
    • .xla
    • .xlam
    • .xll
    • .xlw
    • .ppt
    • .pot
    • .pps
    • .pptx
    • .pptm
    • .potx
    • .potm
    • .ppam
    • .ppsx
    • .ppsm
    • .sldx
    • .sldm
    • .class
    • .jar
    • .csv
    • .xml
    • .dwg
    • .dxf
    • .asp
  • Encrypts only the first 1024 bytes of file with the following extensions:
    • .asf
    • .pdf
    • .mp3
    • .waw
    • .jpg
    • .jpeg
    • .rar
    • .zip
    • .psd
    • .tif
    • .wma
    • .gif
    • .bmp
    • .ppd
    • .eps
    • .png
    • .ace
    • .djvu
    • .tar
    • .cdr
    • .max
    • .wmv
    • .avi
    • .wav
    • .mp4
    • .pdd
    • .aac
    • .ac3
    • .amf
    • .amr
    • .accdb
    • .mod
    • .tax2013
    • .tax2014
    • .oga
    • .ogg
    • .pbf
    • .ra
    • .raw
    • .saf
    • .val
    • .wave
    • .wow
    • .wpk
    • .3g2
    • .3gp
    • .3gp2
    • .3mm
    • .amx
    • .avs
    • .bik
    • .dir
    • .divx
    • .dvx
    • .evo
    • .flv
    • .qtq
    • .tch
    • .rts
    • .rum
    • .rv
    • .scn
    • .srt
    • .stx
    • .svi
    • .swf
    • .trp
    • .vdo
    • .wm
    • .wmd
    • .wmmp
    • .wmx
    • .wvx
    • .xvid
    • .3d
    • .3d4
    • .3df8
    • .pbs
    • .adi
    • .ais
    • .amu
    • .arr
    • .bmc
    • .bmf
    • .cag
    • .cam
    • .dng
    • .ink
    • .jif
    • .jiff
    • .jpc
    • .jpf
    • .jpw
    • .mag
    • .mic
    • .mip
    • .msp
    • .nav
    • .ncd
    • .odc
    • .odi
    • .opf
    • .qif
    • .xwd
    • .abw
    • .act
    • .adt
    • .aim
    • .ans
    • .asc
    • .ase
    • .bdp
    • .bdr
    • .bib
    • .boc
    • .crd
    • .diz
    • .dvi
    • .dxe
    • .mlx
    • .err
    • .euc
    • .faq
    • .fdr
    • .fds
    • .gthr
    • .idx
    • .kwd
    • .lp2
    • .ltr
    • .man
    • .mbox
    • .nfo
    • .now
    • .odm
    • .oft
    • .pwi
    • .rng
    • .rtx
    • .run
    • .ssa
    • .text
    • .unx
    • .wbk
    • .wsh
    • .7z
    • .arc
    • .ari
    • .arj
    • .car
    • .cbr
    • .cbz
    • .gz
    • .gzig
    • .jgz
    • .pak
    • .pcv
    • .puz
    • .rev
    • .sdn
    • .sen
    • .sfs
    • .sfx
    • .sh
    • .shar
    • .shr
    • .sqx
    • .tbz2
    • .tg
    • .tlz
    • .vsi
    • .wad
    • .war
    • .xpi
    • .z02
    • .z04
    • .zap
    • .zipx
    • .zoo
    • .ipa
    • .isu
    • .js
    • .udf
    • .adr
    • .ap
    • .aro
    • .asa
    • .ascx
    • .ashx
    • .asmx
    • .indd
    • .asr
    • .qbb
    • .bml
    • .cer
    • .cms
    • .crt
    • .dap
    • .htm
    • .moz
    • .svr
    • .url
    • .wdgt
    • .abk
    • .bic
    • .big
    • .blp
    • .bsp
    • .cgf
    • .chk
    • .col
    • .cty
    • .dem
    • .elf
    • .ff
    • .gam
    • .grf
    • .h3m
    • .h4r
    • .iwd
    • .ldb
    • .lgp
    • .lvl
    • .map
    • .md3
    • .mdl
    • .nds
    • .pbp
    • .ppf
    • .pwf
    • .pxp
    • .sad
    • .sav
    • .scm
    • .scx
    • .sdt
    • .spr
    • .sud
    • .uax
    • .umx
    • .unr
    • .uop
    • .usa
    • .usx
    • .ut2
    • .ut3
    • .utc
    • .utx
    • .uvx
    • .uxx
    • .vmf
    • .vtf
    • .w3g
    • .w3x
    • .wtd
    • .wtf
    • .ccd
    • .cd
    • .cso
    • .disk
    • .dmg
    • .dvd
    • .fcd
    • .flp
    • .img
    • .isz
    • .mdf
    • .mds
    • .nrg
    • .nri
    • .vcd
    • .vhd
    • .snp
    • .bkf
    • .ade
    • .adpb
    • .dic
    • .cch
    • .ctt
    • .dal
    • .ddc
    • .ddcx
    • .dex
    • .dif
    • .dii
    • .itdb
    • .itl
    • .kmz
    • .lcd
    • .lcf
    • .mbx
    • .mdn
    • .odf
    • .odp
    • .ods
    • .pab
    • .pkb
    • .pkh
    • .psa
    • .qdf
    • .qel
    • .rgn
    • .rrt
    • .rsw
    • .rte
    • .sdb
    • .sdc
    • .sds
    • .sql
    • .stt
    • .tcx
    • .thmx
    • .txd
    • .txf
    • .upoi
    • .vmt
    • .wks
    • .wmdb
    • .xl
    • .xlc
    • .xlr
    • .xlsb
    • .ltm
    • .xlwx
    • .mcd
    • .cap
    • .cod
    • .cp
    • .csi
    • .dcp
    • .dcu
    • .dev
    • .dob
    • .dox
    • .dpk
    • .dpl
    • .dpr
    • .dsk
    • .dsp
    • .eql
    • .ex
    • .f90
    • .fla
    • .for
    • .fpp
    • .jav
    • .lbi
    • .owl
    • .plc
    • .pli
    • .pm
    • .res
    • .rsrc
    • .so
    • .swd
    • .tpu
    • .tpx
    • .tu
    • .tur
    • .vc
    • .yab
    • .aip
    • .amxx
    • .ape
    • .api
    • .mxp
    • .oxt
    • .qpx
    • .qtr
    • .xlv
    • .xpt
    • .cfg
    • .cwf
    • .dbb
    • .slt
    • .bp2
    • .bp3
    • .bpl
    • .clr
    • .dbx
    • .jc
    • .prc
    • .prt
    • .shw
    • .std
    • .ver
    • .wpl
    • .yps
    • .1cd
    • .bck
    • .bak
    • .odt
    • .pst
    • .mpg
    • .mpeg
    • .odb
    • .xlk
    • .mdb
    • .dxg
    • .wb2
    • .dbf
    • .ai
    • .3fr
    • .arw
    • .srf
    • .sr2
    • .bay
    • .crw
    • .cr2
    • .dcr
    • .kdc
    • .erf
    • .mef
    • .mrw
    • .nef
    • .nrw
    • .orf
    • .raf
    • .rwl
    • .rw2
    • .r3d
    • .ptx
    • .pef
    • .srw
    • .x3f
    • .der
    • .pem
    • .pfx
    • .p12
    • .p7b
    • .p7c
    • .jfif
    • .exif
    • .db
    • .pdb
    • .dat
    • .spv
    • .grle
    • .sv5
    • .game
    • .slot
    • .aaf
    • .aep
    • .aepx
    • .plb
    • .prel
    • .prproj
    • .eat
    • .ppj
    • .indl
    • .indt
    • .indb
    • .inx
    • .idml
    • .pmd
    • .xqx
    • .svg
    • .as3
    • .as

Sustituye los nombres de los archivos cifrados por los nombres siguientes:

  • Fully-encrypted files:
    • {Base64-encoded filename and extension}.Venusf
  • Files that were not fully-encrypted (first 1024 bytes only):
    • {Base64-encoded filename and extension}.Venusp

  Soluzioni

Motore di scansione minimo: 9.800
Primo file di pattern VSAPI: 13.132.07
Data di pubblicazione del primo pattern VSAPI: 02 gennaio 2017
Versione pattern VSAPI OPR: 13.133.00
Data di pubblicazione del pattern VSAPI OPR: 03 gennaio 2017

Step 1

Los usuarios de Windows ME y XP, antes de llevar a cabo cualquier exploración, deben comprobar que tienen desactivada la opción Restaurar sistema para permitir la exploración completa del equipo.

Step 3

Reiniciar en modo seguro

[ learnMore ]

Step 4

Restablecer las propiedades del escritorio

[ learnMore ]

Step 5

Buscar y eliminar este archivo

[ learnMore ]
Puede que algunos de los archivos del componente estén ocultos. Asegúrese de que tiene activada la casilla Buscar archivos y carpetas ocultos en la opción Más opciones avanzadas para que el resultado de la búsqueda incluya todos los archivos y carpetas ocultos. ?
  • %User Startup%\x.vbs
  • %Desktop%\ReadMe.txt
  • %User Profile%\UFsdGVkX1DKeRC.vluni
  • %User Profile%\bg.jpg

Step 6

Reinicie en modo normal y explore el equipo con su producto de live casino online para buscar los archivos identificados como RANSOM_VENUSLOCK.C En caso de que el producto de live casino online ya haya limpiado, eliminado o puesto en cuarentena los archivos detectados, no serán necesarios más pasos. Puede optar simplemente por eliminar los archivos en cuarentena. Consulte esta para obtener más información.


Sondaggio