分析者: Sabrina Lei Sioting   

 :

Win32/Filecoder.CE (Eset), Trojan.Crypt2 (Ikarus), Trojan-Ransom.Win32.Blocker.drcc (Kaspersky), Trojan.Ransomcrypt (Symantec),

 平台:

Windows 2000, Windows Server 2003, Windows XP (32-bit, 64-bit), Windows Vista (32-bit, 64-bit), Windows 7 (32-bit, 64-bit)

 总体风险等级:
 潜在破坏:
 潜在分布:
 感染次数:
 信息暴露:

  • 恶意软件类型:
    Trojan

  • 有破坏性?:
    没有

  • 加密?:
    是的

  • In the Wild:
    是的

  概要

感染途徑: 从互联网上下载,或由其他恶意软件释放。

如需此「間諜程式」的快速全面一覽,請參閱下面的「安全威脅圖表」。

  技术详细信息

文件大小: 281,088 bytes
报告日期: EXE
内存驻留: 是的
初始樣本接收日期: 2014年3月7日
Payload: 危害系统安全, 终止进程

安装

它在受感染的系统中植入并执行下列自身副本:

  • %Application Data%\{random}.exe

(注意: %Application Data% 是当前用户的 Application Data 文件夹,通常位于 C:\Windows\Profiles\{user name}\Application Data (Windows 98 和 ME)、C:\WINNT\Profiles\{user name}\Application Data (Windows NT) 和 C:\Documents and Settings\{user name}\Local Settings\Application Data (Windows 2000、XP 和 Server 2003)。)

它植入下列文件:

  • %Application Data%\bitcrypt.ccw - configuration file
  • %Application Data%\BitCrypt.txt - contains ransom message

(注意: %Application Data% 是当前用户的 Application Data 文件夹,通常位于 C:\Windows\Profiles\{user name}\Application Data (Windows 98 和 ME)、C:\WINNT\Profiles\{user name}\Application Data (Windows NT) 和 C:\Documents and Settings\{user name}\Local Settings\Application Data (Windows 2000、XP 和 Server 2003)。)

它留下文本文件,作为索取赎金通知,包含下列内容:

自启动技术

它添加下列注册表项,在系统每次启动时自行执行:

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
Bitcomint = "%Application Data%\{random}.exe"

其他系统修改

它添加下列注册表键值作为其安装例程的一部分:

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Explorer\
FileExts\.ccw

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Explorer\
FileExts\.ccw\OpenWithList

它删除下列注册表键值:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Control\SafeBoot\Minimal

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Control\SafeBoot\Network

进程终止

它终止在受感染的系统内存中运行的下列进程:

  • taskmgr.exe
  • regedit.exe

其他详细信息

它使用下列扩展名加密文件:

  • *.abw
  • *.arj
  • *.asm
  • *.bpg
  • *.cdr
  • *.cdt
  • *.cdx
  • *.cer
  • *.css
  • *.dbf
  • *.dbt
  • *.dbx
  • *.dfm
  • *.djv
  • *.djvu
  • *.doc
  • *.docm
  • *.docx
  • *.dpk
  • *.dpr
  • *.frm
  • *.jpeg
  • *.jpg
  • *.key
  • *.lzh
  • *.lzo
  • *.mdb
  • *.mde
  • *.odc
  • *.pab
  • *.pas
  • *.pdf
  • *.pgp
  • *.php
  • *.pps
  • *.ppt
  • *.pst
  • *.rtf
  • *.sql
  • *.text
  • *.txt
  • *.vbp
  • *.vsd
  • *.wri
  • *.xfm
  • *.xlc
  • *.xlk
  • *.xls
  • *.xlsm
  • *.xlsx
  • *.xlw
  • *.xsf
  • *.xsn

  解决方案

最小扫描引擎: 9.700
VSAPI OPR样式版本: 10.657.00
VSAPI OPR样式发布日期: 2014年3月10日

Step 1

对于Windows ME和XP用户,在扫描前,请确认已禁用系统还原功能,才可全面扫描计算机。

Step 2

使用趋势科技产品扫描计算机,记录检测为TROJ_CRIBIT.A的文件

Step 3

使用Process Explorer终止该进程

[ 更多 ]
如果您仍然不能终止恶意软件/灰色软件/间谍软件进程,因为它们没显示在Process Explorer内,请重启计算机进入安全模式。您可以参阅站点了解详细信息。

Step 4

还原已删除的注册表键值

  1. 仍在注册表编辑器的左侧面板中,双击下列内容:
    “HKEY_LOCAL_MACHINE”>“SYSTEM”>“CurrentControlSet”>
    “Control”>“SafeBoot”>“Minimal”
  2. 右键单击该键值,然后选择“新建”>“项”。将新键值更改为:
    {4D36E967-E325-11CE-BFC1-08002BE10318}
  3. 右键单击“数值名称”,然后选择“修改”。将此项的“数值数据”更改为:
    DiskDrive
  4. 在左侧面板中,双击下列内容:
    “HKEY_LOCAL_MACHINE”>“SYSTEM”>“CurrentControlSet”>
    “Control”>“SafeBoot”>“Network”
  5. 右键单击该键值,然后选择“新建”>“项”。将新键值更改为:
    {4D36E967-E325-11CE-BFC1-08002BE10318}
  6. 右键单击“数值名称”,然后选择“修改”。将此项的“数值数据”更改为:
    DiskDrive
  7. 关闭注册表编辑器。

Step 5

删除该注册表值

[ 更多 ]

注意事项:错误编辑Windows注册表会导致不可挽回的系统故障。只有在您掌握后或在系统管理员的帮助下才能完成这步。或者,请先阅读Microsoft文章,然后再修改计算机注册表。

 
  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
    • Bitcomint = "%Application Data%\{random}.exe"

Step 6

删除该注册表键值

[ 更多 ]

注意事项:错误编辑Windows注册表会导致不可挽回的系统故障。只有在您掌握后或在系统管理员的帮助下才能完成这步。或者,请先阅读Microsoft文章,然后再修改计算机注册表。

  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\FileExts
    • .ccw

Step 7

搜索和删除这些文件

[ 更多 ]
有些组件文件可能是隐藏的。请确认在高级选项中已选中搜索隐藏文件和文件夹复选框,使查找结果包括所有隐藏文件和文件夹。
  • %Application Data%\bitcrypt.ccw
  • %Application Data%\BitCrypt.txt
  • {Folder path of encrypted files}\BitCrypt.txt

Step 8

使用趋势科技产品扫描计算机,并删除检测到的TROJ_CRIBIT.A文件 如果检测到的文件已被趋势科技产品清除、删除或隔离,则无需采取进一步措施。可以选择直接删除隔离的文件。请参阅知识库页面了解详细信息。