Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.DownLoader22.52894

Добавлен в вирусную базу Dr.Web: 2016-09-27

Описание добавлено:

Техническая информация

Для обеспечения автозапуска и распространения:
Модифицирует следующие ключи реестра:
  • [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] 'AutoConnect Resolution Host Removal' = '<SYSTEM32>\irhyoskokx.exe'
Создает следующие сервисы:
  • [<HKLM>\SYSTEM\ControlSet001\Services\Session Now TP AutoConnect Interface Browser] 'ImagePath' = '<SYSTEM32>\irhyoskokx.exe'
  • [<HKLM>\SYSTEM\ControlSet001\Services\Session Now TP AutoConnect Interface Browser] 'Start' = '00000002'
Вредоносные функции:
Для затруднения выявления своего присутствия в системе
блокирует:
  • Центр обеспечения безопасности (Security Center)
Запускает на исполнение:
  • '<SYSTEM32>\kpkbdgefe.exe' "<SYSTEM32>\irhyoskokx.exe"
  • '%WINDIR%\Temp\dovjmunn2nourncw.exe' -r 33817 tcp
  • '%TEMP%\dovjmunncscsdecwegnhfw.exe'
  • '<SYSTEM32>\irhyoskokx.exe'
Изменения в файловой системе:
Создает следующие файлы:
  • <SYSTEM32>\qycqswvix\run
  • <SYSTEM32>\qycqswvix\cli
  • %WINDIR%\Temp\dovjmunn2nourncw.exe
  • <SYSTEM32>\qycqswvix\cfg
  • <SYSTEM32>\qycqswvix\rng
  • %TEMP%\dovjmunncscsdecwegnhfw.exe
  • <SYSTEM32>\qycqswvix\tst
  • <SYSTEM32>\kpkbdgefe.exe
  • <SYSTEM32>\irhyoskokx.exe
Присваивает атрибут 'скрытый' для следующих файлов:
  • <SYSTEM32>\kpkbdgefe.exe
  • <SYSTEM32>\irhyoskokx.exe
Удаляет следующие файлы:
  • %WINDIR%\Temp\dovjmunn2nourncw.exe
  • %TEMP%\dovjmunncscsdecwegnhfw.exe
Сетевая активность:
Подключается к:
  • '72.#9.59.91':23362
  • '20#.#93.204.80':37195
  • '18#.#49.88.79':32097
  • '86.##5.19.130':27743
  • '37.##2.223.103':22969
  • '21#.#7.168.28':52231
  • '84.##8.130.85':27132
  • '24.##9.216.168':33794
  • '88.#48.36.4':25752
  • '69.##1.140.58':36102
  • '62.##.253.114':51156
  • '19#.#54.74.242':31770
  • '17#.#50.138.208':20422
  • '19#.#7.134.20':44965
  • '80.##1.86.158':33631
  • '19#.74.51.3':32904
  • '19#.#0.96.220':41884
  • '95.##7.243.188':49038
  • '86.##5.219.12':21375
  • '79.##.202.44':23699
  • '2.##.19.50':35833
  • '81.##4.87.112':37714
  • '24.##1.42.214':47782
  • '15#.#82.245.137':33982
  • '82.##7.164.91':40801
  • '11#.#42.143.147':31567
  • '18#.#45.182.189':37331
  • '10#.#02.79.27':36272
  • '79.##1.239.74':42581
  • '18#.#55.237.75':28122
  • '79.##5.10.236':21201
  • '5.##.147.158':23144
  • '20#.#23.152.97':27682
  • '70.##5.4.143':41500
  • '80.#4.199.6':49579
  • '10#.#56.58.121':45860
  • '72.##1.47.203':22399
  • '74.#5.64.25':22739
  • '18#.#22.45.37':46084
  • '41.#6.20.41':48405
  • '67.##.64.252':27314
  • '2.##.167.151':22437
  • '10#.#2.195.20':39160
  • '12#.#60.123.173':36805
  • '10#.#28.239.221':49777
  • '85.##.122.169':40540
  • '18#.#0.220.30':25741
  • '18#.#72.215.47':51612
  • '92.##7.45.207':21921
  • '94.##1.114.138':44254
  • '18#.#07.197.116':24498
  • '84.##2.194.230':27426
  • '71.##2.212.226':26466
  • '18#.#39.124.68':37599
  • '11#.#6.137.96':49919
  • '77.##.186.45':43519
  • '87.##6.160.36':41347
  • '20#.#11.99.94':37369
  • '19#.#0.41.168':43832
  • '81.##7.50.99':52074
  • '10#.#25.112.152':47507
  • '11#.#18.187.28':42065
  • '22#.#1.110.45':48008
  • '61.##6.2.217':25840
  • '19#.#45.26.50':31421
  • '93.##7.67.155':25640
  • '18#.#55.161.27':20052
  • '20#.#71.22.221':32994
  • '18#.#5.131.224':26337
  • '10#.#46.77.146':33927
  • '19#.#62.66.148':52345
  • '86.##5.10.227':45279
  • '91.##.35.122':26126
  • '62.##1.108.194':20068
  • '18#.2.4.92':44843
  • '18#.#42.107.86':26662
  • '19#.#47.86.10':25432
  • '86.##.69.232':41590
  • '79.##7.196.121':45688
  • '98.##0.152.114':48605
  • '12#.#60.112.138':27440
  • '17#.#40.117.149':27603
  • '10#.#67.38.149':20466
  • '2.##.156.247':35711
  • '18#.#55.19.91':30767
  • '20#.#36.131.186':52293
  • '20#.#70.207.211':37727
  • '83.##0.248.151':23268
  • '17#.37.2.43':44303
  • '88.##.203.114':40413
  • '20#.#7.225.58':33073
  • '5.#.166.192':41199
  • '21#.#19.80.21':36542
  • '77.##7.13.68':30018
  • '87.##.238.184':44724
  • '92.##7.78.237':47427
UDP:
  • '23#.#55.255.250':1900

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке