Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
BackDoor.Tdss.10151
Добавлен в вирусную базу Dr.Web:
2013-08-01
Описание добавлено:
2013-08-02
Техническая информация
Для обеспечения автозапуска и распространения:
Модифицирует следующие ключи реестра:
[<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce] 'GrpConv' = 'grpconv -o'
[<HKLM>\SOFTWARE\Classes\MSProgramGroup\Shell\Open\Command] '' = '<SYSTEM32>\grpconv.exe %1'
[<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] 'ws7s' = '%APPDATA%\zf2c.exe'
[<HKLM>\SYSTEM\ControlSet001\Control\Print\Providers\246755216] 'Name' = '%TEMP%\5.tmp'
[<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'Inoyikotadoqev' = 'rundll32.exe "%WINDIR%\conmst.dll",Startup'
Создает следующие сервисы:
[<HKLM>\SYSTEM\ControlSet001\Services\MouseDriver] 'Start' = '00000002'
Вредоносные функции:
Создает и запускает на исполнение:
'%TEMP%\cpbdrxur.exe'
'%TEMP%\qwutu.exe'
'%TEMP%\yttwulhw.exe'
'%TEMP%\mish.exe'
'%TEMP%\nohfx.exe'
'%APPDATA%\zf2c.exe'
'%APPDATA%\zf2c.exe' -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
'%TEMP%\xqcwsah.exe'
'%TEMP%\ukrycny.exe'
'%TEMP%\tcomfpag.exe'
'%TEMP%\-1998166001'
'%TEMP%\pshha.exe'
'%TEMP%\nsi3.tmp\2IC.exe'
'%TEMP%\nsi3.tmp\6tbp.exe'
'%TEMP%\nsi3.tmp\IR.exe'
'%TEMP%\nsi3.tmp\3E4U - Bucks.exe'
'%TEMP%\nsi3.tmp\1EuroP.exe'
'%TEMP%\nsi3.tmp\bpfull.exe'
'%TEMP%\iycclejs.exe'
'%TEMP%\hodwarf.exe'
'%TEMP%\-1998166001' (загружен из сети Интернет)
'%TEMP%\xqcwsah.exe' (загружен из сети Интернет)
'%TEMP%\tcomfpag.exe' (загружен из сети Интернет)
'%TEMP%\ukrycny.exe' (загружен из сети Интернет)
'%TEMP%\qwutu.exe' (загружен из сети Интернет)
'%TEMP%\hodwarf.exe' (загружен из сети Интернет)
'%TEMP%\iycclejs.exe' (загружен из сети Интернет)
'%TEMP%\pshha.exe' (загружен из сети Интернет)
'%TEMP%\nohfx.exe' (загружен из сети Интернет)
'%TEMP%\yttwulhw.exe' (загружен из сети Интернет)
'%TEMP%\cpbdrxur.exe' (загружен из сети Интернет)
'%TEMP%\mish.exe' (загружен из сети Интернет)
Запускает на исполнение:
'<SYSTEM32>\rundll32.exe' setupapi,InstallHinfSection DefaultInstall 128 %APPDATA%\mdinstall.inf
'<SYSTEM32>\rundll32.exe' "%WINDIR%\conmst.dll",iep
'<SYSTEM32>\net1.exe' stop "Windows Firewall/Internet Connection Sharing (ICS)"
'<SYSTEM32>\grpconv.exe' -o
'<SYSTEM32>\cmd.exe' /c "%APPDATA%\h9ngakrf.bat"
'<SYSTEM32>\runonce.exe' -r
'<SYSTEM32>\net1.exe' stop "Security Center"
'<SYSTEM32>\net.exe' stop "Security Center"
'<SYSTEM32>\svchost.exe'
'<SYSTEM32>\rundll32.exe' "%WINDIR%\conmst.dll",Startup
'<SYSTEM32>\sc.exe' config SharedAccess start= DISABLED
'<SYSTEM32>\net.exe' stop "Windows Firewall/Internet Connection Sharing (ICS)"
'<SYSTEM32>\sc.exe' config wscsvc start= DISABLED
Внедряет код в
следующие системные процессы:
<SYSTEM32>\svchost.exe
%WINDIR%\Explorer.EXE
<SYSTEM32>\spoolsv.exe
Изменяет следующие настройки браузера Windows Internet Explorer:
[<HKCU>\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3] '1A10' = '00000000'
[<HKCU>\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3] '{AEBA21FA-782A-4A90-978D-B72164C80120}' = '{1a,37,61,59,23,52,35,0c,7a,5f,20,17,2f,1e,1a,19,0e,2b,01,73,13,37,13,12,14,1a,15,2a}'
[<HKCU>\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3] '{A8A88C49-5EB2-4990-A1A2-0876022C854F}' = '{1a,37,61,59,23,52,35,0c,7a,5f,20,17,2f,1e,1a,19,0e,2b,01,73,13,37,13,12,14,1a,15,2a}'
[<HKCU>\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3] 'currentlevel' = '00000000'
[<HKCU>\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3] '1601' = '00000000'
[<HKCU>\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3] '1400' = '00000000'
Изменения в файловой системе:
Создает следующие файлы:
%TEMP%\ukrycny.exe
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\KHMHGZ4F\dnnrvriqm[1].php
%APPDATA%\zf2c.exe
%TEMP%\qwutu.exe
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\KHMHGZ4F\qduhhl[1].php
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\YPORKZYZ\sjwxkob[1].php
%TEMP%\mish.exe
%TEMP%\yttwulhw.exe
%TEMP%\cpbdrxur.exe
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\YPORKZYZ\oobbff[1].php
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\U98D4X8H\qqqriimq[1].php
%APPDATA%\h9ngakrf.bat
%APPDATA%\mdinstall.inf
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\YPORKZYZ\CAR6KVR1.php
%TEMP%\Aqz..bat
%WINDIR%\opiqirac.dll
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\U98D4X8H\arboobnkar[1].php
%TEMP%\tcomfpag.exe
%TEMP%\xqcwsah.exe
%APPDATA%\MouseDriver.bat
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\2VAZY7AN\hdqhyyz[1].php
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\2VAZY7AN\flcppgggu[1].php
%TEMP%\nsi3.tmp\IR.exe
%TEMP%\nsi3.tmp\6tbp.exe
%WINDIR%\conmst.dll
%TEMP%\4.tmp
%TEMP%\nsi3.tmp\bpfull.exe
%TEMP%\nsc2.tmp
%TEMP%\nsi3.tmp\1EuroP.exe
%TEMP%\nsi3.tmp\3E4U - Bucks.exe
%TEMP%\nsi3.tmp\2IC.exe
%WINDIR%\Temp\6.tmp
%TEMP%\hodwarf.exe
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\U98D4X8H\ivzqmqd[1].php
%TEMP%\iycclejs.exe
%TEMP%\nohfx.exe
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\2VAZY7AN\nnbrswmqa[1].php
%TEMP%\-1998166001
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\KHMHGZ4F\erfjjje[1].php
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\KHMHGZ4F\xtkkbspt[1].php
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\U98D4X8H\dhdhuy[1].php
%TEMP%\pshha.exe
Присваивает атрибут 'скрытый' для следующих файлов:
%APPDATA%\MouseDriver.bat
Удаляет следующие файлы:
<DRIVERS>\etc\hosts
%TEMP%\5.tmp
%WINDIR%\Temp\6.tmp
%APPDATA%\mdinstall.inf
<SYSTEM32>\svchost.exe
%TEMP%\nsi3.tmp\IR.exe
%TEMP%\nsi3.tmp\2IC.exe
%TEMP%\nsi3.tmp\1EuroP.exe
%TEMP%\nsi3.tmp\3E4U - Bucks.exe
%TEMP%\nsi3.tmp\bpfull.exe
%TEMP%\nsi3.tmp\6tbp.exe
Перемещает следующие файлы:
%TEMP%\4.tmp в %TEMP%\5.tmp
Сетевая активность:
Подключается к:
'ju##pack.in':80
'w.#####ardiscover.com':888
'04######0617.dynazzy.net':80
'aa###ket.com':80
'localhost':1041
TCP:
Запросы HTTP GET:
aa###ket.com/ckkuylpycc/qduhhl.php?ad####################################
aa###ket.com/ckkuylpycc/dnnrvriqm.php?ad####################################
aa###ket.com/ckkuylpycc/oobbff.php?ad####################################
aa###ket.com/ckkuylpycc/hdqhyyz.php?ad##################################################################
aa###ket.com/ckkuylpycc/arboobnkar.php?ad####################################
aa###ket.com/ckkuylpycc/qqqriimq.php?ad####################################
aa###ket.com/ckkuylpycc/sjwxkob.php?ad####################################
aa###ket.com/ckkuylpycc/ivzqmqd.php?ad####################################
aa###ket.com/ckkuylpycc/erfjjje.php?ad####################################
aa###ket.com/ckkuylpycc/xtkkbspt.php?ad####################################
aa###ket.com/ckkuylpycc/nnbrswmqa.php?ad####################################
aa###ket.com/ckkuylpycc/flcppgggu.php?ad####################################
aa###ket.com/ckkuylpycc/dhdhuy.php?ad####################################
UDP:
DNS ASK 04######0617.dynazzy.net
DNS ASK se###cetaxis.in
DNS ASK w.#####ardiscover.com
DNS ASK ju##pack.in
DNS ASK my##g.in
DNS ASK ma##h.com
DNS ASK ti##pic.com
DNS ASK aa###ket.com
DNS ASK da##.net
Другое:
Ищет следующие окна:
ClassName: 'Indicator' WindowName: '(null)'
ClassName: 'MS_AutodialMonitor' WindowName: '(null)'
ClassName: 'MS_WebcheckMonitor' WindowName: '(null)'
ClassName: 'SystemTray_Main' WindowName: '(null)'
ClassName: 'CSCHiddenWindow' WindowName: '(null)'
ClassName: 'Shell_TrayWnd' WindowName: '(null)'
Рекомендации по лечению
Windows
macOS
Linux
Android
В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store .
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK