Dans le numéro 46 de MISC, je vous présentais l'analyse d'un ransomware (application qui modifie une machine pour ensuite demander une rançon au propriétaire avant de la remettre dans l'état initial) qui chiffrait les fichiers afin d'extorquer les utilisateurs. Dans ce numéro, je vais vous présenter un autre type de ransomware, détecté en novembre 2009 sous le nom de Trojan-Ransom.Win32.SMSer.qmMD5: 2CE9D15F7B43B0DEC6C3935DE0743113.
1. Analyse du ransomware
Aucun packer d'exécutable n'a été utilisé pour « protéger » le code du malware, il est alors possible de l'analyser directement dans IDA.
Lors de la première exécution, notre code malicieux génère un « Mutex » au nom de « {4F79CBDE-4C87-4af2-8114-7AD1420AEC0E} » puis modifie la base de registre pour s'exécuter automatiquement au lancement de Windows :
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\WinLogon\.
UserInit est modifié afin d'exécuter le ransomware à chaque démarrage : "C:\WINDOWS\system32\userinit.exe, "CHEMIN malware.exe""
Il crée ensuite un fichier .den dans son répertoire qui contient des informations telles que le code d'extorsion, que nous découvrirons par la suite.
Ensuite, le malware s'exécute une seconde fois dans le but de protéger le processus parent, et le relancer si celui-ci était arrêté par l'utilisateur qui se serait rendu compte de l'infection.
Pour cela, le...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première