Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.DownLoader10.38003

Добавлен в вирусную базу Dr.Web: 2013-10-28

Описание добавлено:

Техническая информация

Для обеспечения автозапуска и распространения:
Создает или изменяет следующие файлы:
  • %HOMEPATH%\Start Menu\Programs\Startup\<Имя вируса>.lnk
Вредоносные функции:
Запускает на исполнение:
  • '<SYSTEM32>\cmd.exe' /c ""<Текущая директория>\nmxucg.bat""
  • '<SYSTEM32>\cmd.exe' /c ""<Текущая директория>\wjwnmld.bat""
Изменения в файловой системе:
Создает следующие файлы:
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\2VAZY7AN\eu[2].txt
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\YPORKZYZ\eu[3].txt
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\KHMHGZ4F\eu[4].txt
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\YPORKZYZ\eu[2].txt
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\KHMHGZ4F\eu[3].txt
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\U98D4X8H\eu[2].txt
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\U98D4X8H\eu[3].txt
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\U98D4X8H\eu[4].txt
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\2VAZY7AN\eu[4].txt
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\YPORKZYZ\google.com[1]
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\2VAZY7AN\eu[3].txt
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\YPORKZYZ\eu[4].txt
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\KHMHGZ4F\eu[5].txt
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\KHMHGZ4F\google.com[1]
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\U98D4X8H\google.com[1]
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\U98D4X8H\ip-adress[1]
  • <Текущая директория>\config\name.drv
  • <Текущая директория>\wjwnmld.bat
  • <Текущая директория>\nmxucg.bat
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\2VAZY7AN\google.com[1]
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\KHMHGZ4F\eu[2].txt
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\U98D4X8H\eu[1].txt
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\2VAZY7AN\eu[1].txt
  • <Текущая директория>\config\tm.t
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\KHMHGZ4F\eu[1].txt
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\YPORKZYZ\eu[1].txt
Удаляет следующие файлы:
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\KHMHGZ4F\eu[1].txt
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\YPORKZYZ\google.com[1]
  • <Текущая директория>\config\tm.t
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\KHMHGZ4F\google.com[1]
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\U98D4X8H\google.com[1]
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\2VAZY7AN\google.com[1]
Сетевая активность:
Подключается к:
  • 'www.cm##jx.cn':80
  • 'www.cz##nxin.cn':80
  • 'me#####lon.ismu.ac.in':80
  • 'www.ar####.uw.edu.pl':80
  • 'www.eu##11.be':80
  • 'www.ha####onstudios.cl':80
  • 'www.sy####onicity.bm':80
  • 'www.hl##zp.cn':80
  • 'la#.##ejayves.be':80
  • 'www.ro######ntainfairies.com':80
  • 'www.hn###y.com.cn':80
  • 'www.he###tone.pe.kr':80
  • 'www.go###e.com.br':80
  • 'www.ip###ress.com':80
  • 'ol.##thch.net':80
  • 'www.gj###han.org':80
  • 'www.e-###oong.com':80
  • 'www.sw###room.net':80
  • 'www.ki###teel.co.nz':80
TCP:
Запросы HTTP GET:
  • www.cm##jx.cn/blog/eu.txt
  • www.cz##nxin.cn/blog/eu.txt
  • me#####lon.ismu.ac.in/mechabotix/eu.txt
  • www.ar####.uw.edu.pl/podrecznikegea/DynWeb/js/eu.txt
  • www.eu##11.be/scores/lib/fpdf/font/eu.txt
  • www.ha####onstudios.cl/cruise/uploads/cv/eu.txt
  • www.sy####onicity.bm/giving/charts_library/eu.txt
  • www.hl##zp.cn/blog/eu.txt
  • la#.##ejayves.be/sql/themes/original/css/eu.txt
  • www.ro######ntainfairies.com/dev/incl/eu.txt
  • www.hn###y.com.cn/blog/eu.txt
  • www.he###tone.pe.kr/12_bbs/data/eu.txt
  • www.go###e.com.br/
  • www.ip###ress.com/
  • ol.##thch.net/bbs/data/eu.txt$http://www.numerousmoney.com/bbs/data/counterfeit/1160639913/eu.txt
  • www.gj###han.org/zboard/data/eu.txt
  • www.e-###oong.com/pung/bbs/include/eu.txt
  • www.sw###room.net/~main/bbs/data/admin_gallery/1184820567/eu.txt
  • www.ki###teel.co.nz/bbs/data/news/eu.txt!http://www.kacep.com/bbs/data/paper_31/eu.txt
UDP:
  • DNS ASK www.cm##jx.cn
  • DNS ASK www.cz##nxin.cn
  • DNS ASK me#####lon.ismu.ac.in
  • DNS ASK www.ar####.uw.edu.pl
  • DNS ASK www.eu##11.be
  • DNS ASK www.ha####onstudios.cl
  • DNS ASK www.sy####onicity.bm
  • DNS ASK www.hl##zp.cn
  • DNS ASK la#.##ejayves.be
  • DNS ASK www.ro######ntainfairies.com
  • DNS ASK www.hn###y.com.cn
  • DNS ASK www.he###tone.pe.kr
  • DNS ASK www.go###e.com.br
  • DNS ASK www.ip###ress.com
  • DNS ASK ol.##thch.net
  • DNS ASK www.gj###han.org
  • DNS ASK www.e-###oong.com
  • DNS ASK www.sw###room.net
  • DNS ASK www.ki###teel.co.nz
Другое:
Ищет следующие окна:
  • ClassName: '(null)' WindowName: 'ghjhgjgh6766kiii'
  • ClassName: 'Shell_TrayWnd' WindowName: '(null)'

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке