Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Trojan.DownLoader3.55654
Добавлен в вирусную базу Dr.Web:
2011-06-27
Описание добавлено:
2011-07-01
Техническая информация
Изменения в файловой системе:
Создает следующие файлы:
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\SL6TKFAX\getimage[1].26973162779675&uin=
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\69I9OPW5\getimage[1].243845248953897&uin=
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\0D6B6PI5\getimage[1].513737523149002&uin=
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\ULU3YH2D\getimage[1].353472720241708&uin=
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\0D6B6PI5\getimage[1].091624E-0219514573&uin=
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\69I9OPW5\getimage[1].257267731437594&uin=
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\0D6B6PI5\getimage[1].54207027815111&uin=
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\ULU3YH2D\getimage[1].364995424494738&uin=
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\SL6TKFAX\getimage[1].155663123722959&uin=
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\69I9OPW5\getimage[1].677947725122697&uin=
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\0D6B6PI5\getimage[1].28966545968855&uin=
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\ULU3YH2D\getimage[1].631742431382102&uin=
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\SL6TKFAX\getimage[1].905729813068414&uin=
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\69I9OPW5\getimage[1].785212218945128&uin=
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\SL6TKFAX\getimage[1].42845644898692&uin=
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\ULU3YH2D\getimage[1].022629227168030&uin=
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\SL6TKFAX\getimage[1].91616421513057&uin=
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\69I9OPW5\getimage[1].561040134724266&uin=
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\0D6B6PI5\getimage[1].913717641740859&uin=
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\ULU3YH2D\getimage[1].938545232724971&uin=
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\SL6TKFAX\getimage[1].149981135219789&uin=
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\69I9OPW5\getimage[1].92878626510627&uin=
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\0D6B6PI5\getimage[1].191922533945668&uin=
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\ULU3YH2D\getimage[1].454207817851156&uin=
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\0D6B6PI5\getimage[1].964139E-0237886465&uin=
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\69I9OPW5\getimage[1].32973594771454&uin=
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\0D6B6PI5\getimage[1].58979258493674&uin=
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\ULU3YH2D\getimage[1].401842123093719&uin=
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\SL6TKFAX\getimage[1].492165610381365&uin=
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\69I9OPW5\getimage[1].82741184094679&uin=
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\0D6B6PI5\getimage[1].459640837684405&uin=
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\ULU3YH2D\getimage[1].596094541636509&uin=
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\SL6TKFAX\getimage[1].506087419523573&uin=
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\69I9OPW5\getimage[1].107375339199764&uin=
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\SL6TKFAX\getimage[1].875836E-0210518432&uin=
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\ULU3YH2D\getimage[1].4122E-0426839704&uin=
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\SL6TKFAX\getimage[1].65705527200699&uin=
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\69I9OPW5\getimage[1].395333E-025272633&uin=
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\0D6B6PI5\getimage[1].33169446412495&uin=
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\69I9OPW5\getimage[1].87144582811844&uin=
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\0D6B6PI5\getimage[1].949556618200934&uin=
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\ULU3YH2D\getimage[1].862619339524001&uin=
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\SL6TKFAX\getimage[1].373536248097659&uin=
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\ULU3YH2D\getimage[1].524868438355583&uin=
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\0D6B6PI5\getimage[1].622696732391060&uin=
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\ULU3YH2D\getimage[1].263792913967103&uin=
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\SL6TKFAX\getimage[1].350453E-0229622913&uin=
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\69I9OPW5\getimage[1].468700114908273&uin=
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\0D6B6PI5\getimage[1].535276E-0220701635&uin=
<SYSTEM32>\VSLISTVIEW.OCX
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\69I9OPW5\molou[1].html
<SYSTEM32>\MSWINSCK.OCX
<SYSTEM32>\MSINET.OCX
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\0D6B6PI5\getimage[1].705547526671201&uin=
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\SL6TKFAX\getimage[1].401764E-0238036180&uin=
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\69I9OPW5\getimage[1].8144935451895&uin=
<SYSTEM32>\verification
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\ULU3YH2D\getimage[1].30194838737005&uin=
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\SL6TKFAX\getimage[1].829801641230107&uin=
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\69I9OPW5\getimage[1].278288022076&uin=
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\0D6B6PI5\getimage[1].162821632329357&uin=
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\ULU3YH2D\getimage[1].300970547428555&uin=
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\SL6TKFAX\getimage[1].979829420068718&uin=
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\ULU3YH2D\getimage[1].410073220638341&uin=
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\0D6B6PI5\getimage[1].186013529167951&uin=
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\ULU3YH2D\getimage[1].071464E-0222898573&uin=
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\SL6TKFAX\getimage[1].712730516310311&uin=
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\69I9OPW5\getimage[1].633178910378057&uin=
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\0D6B6PI5\getimage[1].295772919100535&uin=
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\ULU3YH2D\getimage[1].695115549000162&uin=
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\SL6TKFAX\getimage[1].243931426693655&uin=
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\69I9OPW5\getimage[1].58916349304659&uin=
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\0D6B6PI5\getimage[1].910964311343301&uin=
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\69I9OPW5\getimage[1].106369749970729&uin=
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\SL6TKFAX\getimage[1].103022639944220&uin=
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\69I9OPW5\getimage[1].28448032282459&uin=
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\0D6B6PI5\getimage[1].6761759785196&uin=
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\ULU3YH2D\getimage[1].57518385002612&uin=
Сетевая активность:
Подключается к:
'ca###ha.qq.com':80
'www.zh##ye.com':80
'localhost':1035
TCP:
Запросы HTTP GET:
ca###ha.qq.com/getimage?ai#################################
ca###ha.qq.com/getimage?ai##################################
ca###ha.qq.com/getimage?ai#####################################
ca###ha.qq.com/getimage?ai######################################
ca###ha.qq.com/getimage?ai####################################
www.zh##ye.com/molou.html
ca###ha.qq.com/getimage?ai#######################################
ca###ha.qq.com/getimage?ai###################################
UDP:
DNS ASK ca###ha.qq.com
DNS ASK www.zh##ye.com
Другое:
Ищет следующие окна:
ClassName: 'Shell_TrayWnd' WindowName: ''
ClassName: 'MS_WebcheckMonitor' WindowName: ''
ClassName: 'MS_AutodialMonitor' WindowName: ''
Рекомендации по лечению
Windows
macOS
Linux
Android
В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store .
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK