Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.Inject1.24127

Добавлен в вирусную базу Dr.Web: 2013-06-30

Описание добавлено:

Техническая информация

Вредоносные функции:
Создает и запускает на исполнение:
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "cx" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "cw" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "cz" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "cy" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "cv" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "cs" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "cr" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "cu" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "ct" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "da" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "dh" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "dg" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "dj" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "di" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "df" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "dc" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "db" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "de" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "dd" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "ce" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "cd" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "cg" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "cf" axe
  • '%TEMP%\1.tmp\RunAs.exe' /pid=3888
  • '%TEMP%\1.tmp\RunAs.exe' /pid=3536
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "bx" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "cb" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "ca" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "ch" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "co" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "cn" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "cq" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "cp" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "cm" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "cj" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "ci" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "cl" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "ck" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "dk" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "eo" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "en" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "eq" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "ep" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "em" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "ej" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "ei" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "el" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "ek" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "er" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "ex" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "ew" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "ez" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "ey" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "ev" axe
  • '%TEMP%\1.tmp\RunAs.exe' /pid=4612
  • '%TEMP%\1.tmp\RunAs.exe' /pid=4516
  • '%TEMP%\1.tmp\RunAs.exe' /pid=4804
  • '%TEMP%\1.tmp\RunAs.exe' /pid=4708
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "dr" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "dq" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "dt" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "ds" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "dp" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "dm" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "dl" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "do" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "dn" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "du" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "ec" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "eb" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "eg" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "ef" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "ea" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "dw" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "dv" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "dy" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "dx" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "z" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "y" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "ab" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "aa" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "x" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "u" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "t" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "w" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "v" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "ac" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "aj" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "ai" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "al" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "ak" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "ah" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "ae" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "ad" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "ag" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "af" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "g" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "f" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "i" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "h" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "e" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "b" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "a" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "d" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "c" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "j" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "q" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "p" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "s" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "r" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "o" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "l" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "k" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "n" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "m" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "am" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "bk" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "bj" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "bm" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "bl" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "bh" axe
  • '%TEMP%\1.tmp\RunAs.exe' "1385" S
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "be" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "bg" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "bf" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "bn" axe
  • '%TEMP%\1.tmp\RunAs.exe' /pid=2832
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "bt" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "bw" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "bv" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "bs" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "bp" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "bo" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "br" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "bq" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "as" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "ar" axe
  • '%TEMP%\1.tmp\RunAs.exe' /pid=2784
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "at" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "aq" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "ao" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "an" axe
  • '%TEMP%\1.tmp\RunAs.exe' /pid=3308
  • '%TEMP%\1.tmp\RunAs.exe' "1314" S
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "au" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "bb" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "ba" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "bd" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "bc" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "az" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "aw" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "av" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "ay" axe
  • '%TEMP%\1.tmp\RunAs.exe' .\lab "ax" axe
Запускает на исполнение:
  • '<SYSTEM32>\find.exe' .\lab "ee" axe
  • '<SYSTEM32>\find.exe' .\lab "eh" axe
  • '<SYSTEM32>\find.exe' .\lab "es" axe
  • '<SYSTEM32>\find.exe' .\lab "ed" axe
  • '<SYSTEM32>\find.exe' /pid=3824
  • '<SYSTEM32>\find.exe' .\lab "cc" axe
  • '<SYSTEM32>\find.exe' .\lab "dz" axe
  • '<SYSTEM32>\find.exe' /pid=4548
  • '<SYSTEM32>\find.exe' .\lab "eu" axe
  • '<SYSTEM32>\find.exe' /pid=4740
  • '<SYSTEM32>\find.exe' /pid=4772
  • '<SYSTEM32>\find.exe' /pid=4676
  • '<SYSTEM32>\find.exe' /pid=4580
  • '<SYSTEM32>\find.exe' .\lab "et" axe
  • '<SYSTEM32>\find.exe' /pid=4644
  • '<SYSTEM32>\find.exe' .\lab "bz" axe
  • '<SYSTEM32>\find.exe' /pid=3276
  • '<SYSTEM32>\find.exe' .\lab "ap" axe
  • '<SYSTEM32>\find.exe' /pid=1496
  • '<SYSTEM32>\find.exe' /pid=2744
  • '<SYSTEM32>\cmd.exe' /c ""%TEMP%\1.tmp\S.bat" "
  • '<SYSTEM32>\find.exe' "1385" S
  • '<SYSTEM32>\find.exe' "1314" S
  • '<SYSTEM32>\find.exe' /pid=2712
  • '<SYSTEM32>\find.exe' .\lab "by" axe
  • '<SYSTEM32>\find.exe' /pid=3360
  • '<SYSTEM32>\find.exe' /pid=3472
  • '<SYSTEM32>\find.exe' /pid=2944
  • '<SYSTEM32>\find.exe' /pid=2940
  • '<SYSTEM32>\find.exe' .\lab "bi" axe
  • '<SYSTEM32>\find.exe' .\lab "bu" axe
Внедряет код в
следующие системные процессы:
  • <SYSTEM32>\find.exe
Изменения в файловой системе:
Создает следующие файлы:
  • %TEMP%\1.tmp\S
  • %TEMP%\1.tmp\RunAs.exe
  • %TEMP%\1.tmp\S.bat

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке