RANSOM_CRYPTOWIRE.F117CU
Troj/CrWire-A(Sophos);Trojan-Ransom.Win32.Gen.dke(Kaspersky)
Windows
Threat Type:
Ransomware
Destructiveness:
No
Encrypted:
No
In the wild::
Yes
OVERVIEW
Utiliza el Programador de tareas de Windows para crear una tarea programada que ejecute las copias que infiltra.
TECHNICAL DETAILS
Instalación
Infiltra los archivos siguientes:
- %Program Files%\Common Files\{Random Numbers} ← Bitcoin amount
- %Program Files%\Common Files\{Random Numbers}
- %Program Files%\Common Files\log.txt ← list of encrypted files
(Nota: %Program Files% es la carpeta Archivos de programa predeterminada, que suele estar en C:\Archivos de programa).
)Crea las siguientes copias de sí mismo en el sistema afectado:
- %Program Files%\Common Files\{Malware Name}
(Nota: %Program Files% es la carpeta Archivos de programa predeterminada, que suele estar en C:\Archivos de programa).
)Utiliza el Programador de tareas de Windows para crear una tarea programada que ejecute las copias que infiltra.
Técnica de inicio automático
La tarea programada ejecuta el malware con cada:
- Onlogon
Otros detalles
Cifra los archivos con las extensiones siguientes:
- .zip
- .7z
- .rar
- .doc
- .docx
- .xls
- .xlsx
- .pptx
- .pub
- .one
- .vsdx
- .accdb
- .asd
- .xlsb
- .mdb
- .snp
- .wbk
- .ppt
- .psd
- .ai
- .odt
- .ods
- .odp
- .odm
- .odc
- .odb
- .docm
- .wps
- .xlsm
- .xlk
- .pptm
- .pst
- .dwg
- .dxf
- .dxg
- .wpd
- .rtf
- .wb2
- .mdf
- .dbf
- .pdd
- .eps
- .indd
- .cdr
- .dng
- .3fr
- .arw
- .srf
- .sr2
- .bay
- .crw
- .cr2
- .dcr
- .kdc
- .erf
- .mef
- .mrw
- .nef
- .nrw
- .orf
- .raf
- .raw
- .rwl
- .rw2
- .r3d
- .ptx
- .pef
- .srw
- .x3f
- .der
- .cer
- .crt
- .pem
- .pfx
- .p12
- .p7b
- .p7c
- .abw
- .til
- .aif
- .arc
- .as
- .asc
- .asf
- .ashdisc
- .asm
- .asp
- .aspx
- .asx
- .aup
- .avi
- .bbb
- .bdb
- .bibtex
- .bkf
- .bmp
- .bpn
- .btd
- .bz2
- .c
- .cdi
- .himmel
- .cert
- .cfm
- .cgi
- .cpio
- .cpp
- .csr
- .cue
- .dds
- .dem
- .dmg
- .dsb
- .eddx
- .edoc
- .eml
- .emlx
- .EPS
- .epub
- .fdf
- .ffu
- .flv
- .gam
- .gcode
- .gho
- .gpx
- .gz
- .h
- .hbk
- .hdd
- .hds
- .hpp
- .ics
- .idml
- .iff
- .img
- .ipd
- .iso
- .isz
- .iwa
- .j2k
- .jp2
- .jpf
- .jpm
- .jpx
- .jsp
- .jspa
- .jspx
- .jst
- .key
- .keynote
- .kml
- .kmz
- .lic
- .lwp
- .lzma
- .M3U
- .M4A
- .m4v
- .max
- .mbox
- .md2
- .mdbackup
- .mddata
- .mdinfo
- .mds
- .mid
- .mov
- .mp3
- .mp4
- .mpa
- .mpb
- .mpeg
- .mpg
- .mpj
- .mpp
- .msg
- .mso
- .nba
- .nbf
- .nbi
- .nbu
- .nbz
- .nco
- .nes
- .note
- .nrg
- .nri
- .afsnit
- .ogg
- .ova
- .ovf
- .oxps
- .p2i
- .p65
- .p7
- .pages
- .pct
- .PEM
- .phtm
- .phtml
- .php
- .php3
- .php4
- .php5
- .phps
- .phpx
- .phpxx
- .pl
- .plist
- .pmd
- .pmx
- .ppdf
- .pps
- .ppsm
- .ppsx
- .ps
- .PSD
- .pspimage
- .pvm
- .qcn
- .qcow
- .qcow2
- .qt
- .ra
- .rm
- .rtf
- .s
- .sbf
- .set
- .skb
- .slf
- .sme
- .smm
- .spb
- .sql
- .srt
- .ssc
- .ssi
- .stg
- .stl
- .svg
- .swf
- .sxw
- .syncdb
- .tager
- .tc
- .tex
- .tga
- .thm
- .tif
- .tiff
- .toast
- .torrent
- .txt
- .vbk
- .vcard
- .vcd
- .vcf
- .vdi
- .vfs4
- .vhd
- .vhdx
- .vmdk
- .vob
- .wbverify
- .wav
- .webm
- .wmb
- .wpb
- .WPS
- .xdw
- .xlr
- .XLSX
- .xz
- .yuv
- .zipx
- .jpg
- .jpeg
- .png
- .bmp
Sustituye los nombres de los archivos cifrados por los nombres siguientes:
- {Original File Name}.encrypted.{Original File Extension}
SOLUTION
Step 1
Los usuarios de Windows ME y XP, antes de llevar a cabo cualquier exploración, deben comprobar que tienen desactivada la opción Restaurar sistema para permitir la exploración completa del equipo.
Step 3
Reiniciar en modo seguro
Step 4
Eliminar las tareas programadas que ha añadido este malware/grayware/spyware
Para eliminar el archivo de la tarea programada:
- Haga clic en Inicio>Programas>Accesorios>Herramientas del sistema>Tareas programadas
- Haga doble clic en un archivo .JOB.
- Compruebe si el valor del campo Ejecutar: contiene el/los nombre(s) del/de los archivo(s) que se ha(n) eliminado anteriormente.
- Si es así, seleccione el archivo .JOB y, a continuación, pulse MAYÚS+SUPR para eliminar el archivo definitivamente.
- Repita los pasos del 2 al 4 para los archivos .JOB restantes.
Step 5
Buscar y eliminar este archivo
- %Program Files%\Common Files\{Malware Name}
- %Program Files%\Common Files\{Random Numbers}
- %Program Files%\Common Files\{Random Numbers}
- %Program Files%\Common Files\log.txt
Step 6
Reinicie en modo normal y explore el equipo con su producto de Trend Micro para buscar los archivos identificados como RANSOM_CRYPTOWIRE.F117CU En caso de que el producto de Trend Micro ya haya limpiado, eliminado o puesto en cuarentena los archivos detectados, no serán necesarios más pasos. Puede optar simplemente por eliminar los archivos en cuarentena. Consulte esta página de Base de conocimientos para obtener más información.
Did this description help? Tell us how we did.