Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.DownLoader.44897

(TROJ_DLOADER.YUZ, Trojan.KillAV.NV, Parser error, TROJ_KILLAV.QO, Downloader.Generic6.AFMA, WORM_MANDA.TEO, Generic.dx, Worm.Win32.Socks.hr, Trojan-Downloader.Win32.Small.hul, Trojan.Dropper.Agent.TNV, Backdoor.Win32.Agent.eks, BackDoor-DRW, Worm.Generic.42184, TROJ_DLOADER.DXY, TR/Agent.51049, TR/Drop.Agent.snu, Trojan.Downloader.Small.AAKR, TROJ_AGENT.HNX, Trojan.Win32.KillAV.ny)

Добавлен в вирусную базу Dr.Web: 2008-01-22

Описание добавлено:

Тип вируса: Загрузчик вредоносных программ

Уязвимые ОС: Win NT-based

Размер: 5 120 байт, 42 638 байт, 74 012 байт

Упакован: -, UPX

Техническая информация

  • При запуске создаёт файлы %USERPROFILE%\Local Settings\Application Data\cftmon.exe, %systemroot%\system32\drivers\spool.exe, а также %systemroot%\system32\msftp.dll и её копию - %USERPROFILE%\msftp.dll.
  • Для обеспечения запуска своих исполняемых файлов при каждом старте Windows регистрирует их в реестре:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\autoload
    %USERPROFILE%\Local Settings\Application Data\cftmon.exe

    HKEY_LOCAL_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\autoload
    %USERPROFILE%\Local Settings\Application Data\cftmon.exe

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\ntuser
    %systemroot%\system32\drivers\spool.exe

    HKEY_LOCAL_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\ntuser
    %systemroot%\system32\drivers\spool.exe

    HKEY_LOCAL_CURRENT_USER\SYSTEM\CurrentControlSet\Services\Schedule\ImagePath
    %systemroot%\system32\drivers\spool.exe

  • В процессе своей работы соединяется с удалённым сервером, скачивает и запускает вредоносную программу, определяемую Dr.Web(R) как Trojan.DownLoader.44914. Помимо этого передаёт на свой сервер список активных на момент инфицирования процессов.
  • Скачивает списки завершаемых процессов по имени, размеру занимаемой памяти и сохраняет их во временном каталоге пользовательского профиля. Список завершаемых по имени процессов (принадлежат вредоносным программам):

    _svchost.exe
    scvhost.exe
    mousedrv.exe
    Winload.exe
    xxx.exe
    svshost.exe
    ie_updates3r.exe
    wsusupd.exe
    kernelwind32.exe
    winsto.exe
    957123844.exe
    957123845.exe
    pdvdserv.exe
    ieupdr2.exe
    mm_tmpyh_co.exe
    winlogan.exe
    ieupdr2.exe
    xcvx3420121.exe

Информация по восстановлению системы

1. Отключить инфицированный компьютер от локальной сети и\или Интернета и отключить службу Восстановления системы.
2. С заведомо неинфицированного компьютера скачать бесплатную лечащую утилиту Dr.Web CureIt! и записать её на внешний носитель.
3. Инфицированный компьютер перезагрузить в Безопасный режим (F8 при старте Windows) и просканировать инфицированный компьютер Dr.Web CureIt!. Для найденных объектов применить действие "Лечить".

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке