TROJ_CRYPCTB.YUX
Ransom:Win32/Critroni(Microsoft), RDN/Ransom!eo(McAfee), Troj/Ransom-AQE(Sophos), Win32/Filecoder.DA trojan(Eset), Trojan-Ransom.CTBLocker(Ikarus)
Windows
Tipo di minaccia informatica:
Trojan
Distruttivo?:
No
Crittografato?:
厂ì
In the wild::
厂ì
Panoramica e descrizione
Utiliza el Programador de tareas de Windows para crear una tarea programada que ejecute las copias que infiltra.
Se conecta a determinados sitios Web para enviar y recibir información.
Dettagli tecnici
Detalles de entrada
Puede haberse descargado desde los sitios remotos siguientes:
- http://www.{BLOCKED}low.co/ChromeSetup.exe
- http://{BLOCKED}talmarketing.com/chrome.exe
- http://{BLOCKED}adsclub.com/ChromeSetup.exe
- http://{BLOCKED}acbrown.co.uk/ChromeSetup.exe
- http://www.{BLOCKED}ordie.land/ChromeSetup.exe
- http://{BLOCKED}enblood.com/ChromeSetup.exe
- http://www.{BLOCKED}rt.com/ChromeSetup.exe
- http://www.{BLOCKED}stxmas.com/ChromeSetup.exe
- http://www.{BLOCKED}avernaalmonte.com/chrome.exe
滨苍蝉迟补濒补肠颈ó苍
Crea las siguientes copias de sí mismo en el sistema afectado y las ejecuta:
- %User Temp%\{random file name 3}.exe
(Nota: %User Temp% es la carpeta Temp del usuario activo, que en el caso de Windows 2000, XP y Server 2003 suele estar en C:\Documents and Settings\{nombre de usuario}\Local Settings\Temp).
)Infiltra los archivos siguientes:
- %All Users Profile%\Application Data\{random file name 1}.html - contains list of encrypted files
- %All Users Profile%\Application Data\{randomly selected folder}\{random file name 2} - private key
- %Application Data%\06 - Clark Gable.mp3 - encrypted TROJ_CRYPCTB.YUX
- %User Profile%\My Documents\Decrypt-All-Files-{random letters}.bmp - wallpaper
- %User Profile%\My Documents\Decrypt-All-Files-{random letters}.txt - ransome note in .txt file
- %System%\config\systemprofile\My Documents\!Decrypt-All_Files-{random letters}.bmp - wallpaper
- %System%\config\systemprofile\My Documents\!Decrypt-All_Files-{random letters}.txt - ransom note in .txt file
- %Windows%\Tasks\{random file name 4}.job - points to %User Temp%\{random file name 3}.exe
(Nota: %Application Data% es la carpeta Application Data del usuario activo, que en el caso de Windows 98 y ME suele estar ubicada en C:\Windows\Profiles\{nombre de usuario}\Application Data, en el caso de Windows NT en C:\WINNT\Profiles\{nombre de usuario}\Application Data y en el caso de Windows 2000, XP y Server 2003 en C:\Documents and Settings\{nombre de usuario}\Local Settings\Application Data).
. %User Profile% es la carpeta de perfil del usuario activo, que en el caso de Windows 98 y ME suele estar en C:\Windows\Profiles\{nombre de usuario}, en el caso de Windows NT en C:\WINNT\Profiles\{nombre de usuario} y en el caso de Windows 2000, XP y Server 2003 en C:\Documents and Settings\{nombre de usuario}).. %System% es la carpeta del sistema de Windows, que en el caso de Windows 98 y ME suele estar en C:\Windows\System, en el caso de Windows NT y 2000 en C:\WINNT\System32 y en el caso de Windows XP y Server 2003 en C:\Windows\System32).. %User Temp% es la carpeta Temp del usuario activo, que en el caso de Windows 2000, XP y Server 2003 suele estar en C:\Documents and Settings\{nombre de usuario}\Local Settings\Temp).)Utiliza el Programador de tareas de Windows para crear una tarea programada que ejecute las copias que infiltra.
Este malware inyecta códigos en el/los siguiente(s) proceso(s):
- svchost.exe
- explorer.exe
Técnica de inicio automático
La tarea programada ejecuta el malware con cada:
- startup
Otras modificaciones del sistema
Cambia el fondo de escritorio mediante la modificación de las siguientes entradas de registro:
HKEY_CURRENT_USER\Control Panel\Desktop
TileWallpaper = "0"
(Note: The default value data of the said registry entry is {user-defined}.)
HKEY_CURRENT_USER\Control Panel\Desktop
Wallpaper = "%User Profile%\My Documents\!Decrypt-All_Files-{random letters}.bmp"
(Note: The default value data of the said registry entry is {user-defined}.)
Otros detalles
Se conecta al sitio Web siguiente para enviar y recibir información:
- {BLOCKED}ew3e7ao3q.onion
- {BLOCKED}taew3e7ao3q.onion.cab
- {BLOCKED}staew3e7ao3q.tor2web.org
- {BLOCKED}qabmvfnw4wp4.onion.gq
- {BLOCKED}abmvfnw4wp4.onion.lt
- {BLOCKED}abmvfnw4wp4.onion.cab
- {BLOCKED}abmvfnw4wp4.tor2web.blutmagie.de
- {BLOCKED}bmvfnw4wp4.tor2web.org
- {BLOCKED}bmvfnw4wp4.tor2web.fi
- {BLOCKED}vfnw4wp4.tor2web.blutmagie.de
Cifra los archivos con las extensiones siguientes:
- 3fr
- 7z
- abu
- accdb
- ai
- arp
- arw
- bas
- bay
- bdcr
- bdcu
- bdd
- bdp
- bds
- blend
- bpdr
- bpdu
- bsdr
- bsdu
- c
- cdr
- cer
- config
- cpp
- cr2
- crt
- crw
- cs
- dbf
- dbx
- dcr
- dds
- dd
- der
- dng
- docm
- doc
- docx
- dwg
- dxf
- dxg
- eps
- erf
- fdb
- gdb
- groups
- gsd
- gsf
- ims
- indd
- iss
- jpeg
- jpe
- jpg
- js
- kdc
- kwm
- mdb
- md
- mdf
- mef
- mrw
- nef
- nrw
- odb
- odm
- odp
- ods
- odt
- orf
- p12
- p7b
- p7c
- pas
- pdd
- pef
- pem
- pfx
- php
- pl
- pptx
- ppt
- pptm
- psd
- pst
- ptx
- pwm
- py
- r3d
- raf
- rar
- raw
- rgx
- rik
- rtf
- rw2
- rwl
- safe
- sql
- srf
- srw
- txt
- vsd
- wb2
- wpd
- wps
- xlk
- xls
- xlsb
- xlsm
- xlsx
- zip
Sustituye los nombres de los archivos cifrados por los nombres siguientes:
- {original file name}.{random letters}
Soluzioni
Step 1
Los usuarios de Windows ME y XP, antes de llevar a cabo cualquier exploración, deben comprobar que tienen desactivada la opción Restaurar sistema para permitir la exploración completa del equipo.
Step 3
Reiniciar en modo seguro
Step 4
Buscar y eliminar este archivo
- %All Users Profile%\Application Data\{random file name 1}.html
- %All Users Profile%\Application Data\{randomly selected folder}\{random file name 2}
- %Application Data%\06 - Clark Gable.mp3
- %User Profile%\My Documents\Decrypt-All-Files-{random letters}.bmp
- %User Profile%\My Documents\Decrypt-All-Files-{random letters}.txt
- %System%\config\systemprofile\My Documents\!Decrypt-All_Files-{random letters}.bmp
- %System%\config\systemprofile\My Documents\!Decrypt-All_Files-{random letters}.txt
- %Windows%\Tasks\{random file name 4}.job
Step 5
Restablecer las propiedades del escritorio
Step 6
Reinicie en modo normal y explore el equipo con su producto de live casino online para buscar los archivos identificados como TROJ_CRYPCTB.YUX En caso de que el producto de live casino online ya haya limpiado, eliminado o puesto en cuarentena los archivos detectados, no serán necesarios más pasos. Puede optar simplemente por eliminar los archivos en cuarentena. Consulte esta para obtener más información.
Sondaggio