Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.Crossrider.23617

Добавлен в вирусную базу Dr.Web: 2014-06-23

Описание добавлено:

Техническая информация

Для обеспечения автозапуска и распространения:
Модифицирует следующие ключи реестра:
  • [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] 'Bench Communicator Watcher' = '%PROGRAM_FILES%\Bench\Proxy\pwdg.exe'
  • [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] 'Bench Settings Cleaner' = '%PROGRAM_FILES%\Bench\Proxy\cl.exe'
  • [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce] 'Coupon Drop Down' = ''
  • [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce] 'Coupon Drop Down-repairJob' = 'wscript.exe "<LS_APPDATA>\Coupon Drop Down\repair.js" "Coupon Drop Down-repairJob"'
  • [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] 'BService' = '%PROGRAM_FILES%\Bench\BService\1.1\bservice.exe'
  • [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] 'Wd' = '%PROGRAM_FILES%\Bench\Wd\wd.exe'
Создает или изменяет следующие файлы:
  • %WINDIR%\Tasks\bench-S-1-5-21-2052111302-484763869-725345543-1003.job
  • %WINDIR%\Tasks\bench-sys.job
Вредоносные функции:
Для обхода брандмауэра удаляет или модифицирует следующие ключи реестра:
  • [<HKLM>\SYSTEM\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List] '%PROGRAM_FILES%\Bench\Proxy\pwdg.exe' = '%PROGRAM_FILES%\Bench\Proxy\pwdg.exe:*:Enabled:Proxy'
  • [<HKLM>\SYSTEM\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List] '%PROGRAM_FILES%\Bench\Proxy\proc.exe' = '%PROGRAM_FILES%\Bench\Proxy\proc.exe:*:Enabled:Proxy'
Создает и запускает на исполнение:
  • '%TEMP%\nsm3.tmp\nsD.tmp' netsh firewall add allowedprogram "%PROGRAM_FILES%\Bench\Proxy\proc.exe" Proxy ENABLE
  • '%TEMP%\nsm3.tmp\nsE.tmp' netsh firewall add allowedprogram "%PROGRAM_FILES%\Bench\Proxy\pwdg.exe" Proxy ENABLE
  • '%PROGRAM_FILES%\Bench\Proxy\pwdg.exe'
  • '%PROGRAM_FILES%\Bench\BService\1.1\bservice.exe'
  • '%PROGRAM_FILES%\Bench\Wd\wd.exe'
  • '%TEMP%\nsm3.tmp\nsC.tmp' cscript.exe //Nologo "clear_cache.js"
  • '%PROGRAM_FILES%\Bench\Proxy\proc.exe'
  • '%TEMP%\nsm3.tmp\ns10.tmp' cscript.exe //Nologo "ping.js" "http://www.in####lping5.info/id-check/fa6a340517d9de2515e3ebda9d325458/" "%TEMP%\nsm3.tmp\get.dat" ""
  • '%TEMP%\nsm3.tmp\ns11.tmp' cscript.exe //Nologo "ping.js" "http://www.in####lping5.info/newuser-ping/fa6a340517d9de2515e3ebda9d325458/66f9d2b6a353c00dfb2dfe9d09ca1920/0/xriderexe/486321/0/?pi###############################################################" "" ""
  • '%PROGRAM_FILES%\Bench\Updater\updater.exe' -runmode=addproduct -info="<LS_APPDATA>\Coupon Drop Down\info.xml"
  • '%PROGRAM_FILES%\Bench\Updater\1.7.0.0\updater.exe' -runmode=addproduct -info="<LS_APPDATA>\Coupon Drop Down\info.xml"
  • '%TEMP%\nsm3.tmp\nsF.tmp' cscript.exe //Nologo "ping.js" "http://www.in####lping5.info/tbi-ping/fa6a340517d9de2515e3ebda9d325458/66f9d2b6a353c00dfb2dfe9d09ca1920/xriderexe/486321/?pi##################################################" "" ""
  • '%TEMP%\nsm3.tmp\nsB.tmp' cscript.exe //Nologo "chrome_gp_update.js" /product-name="Coupon Drop Down" /installation-time="1396304542" /pid="1815" /zone="486321" /czoneid="12199" /nmhost-dir="%PROGRAM_FILES%\Bench\NmHost" /app-id="38914" /updateip="54.235.90.58" /version="1.0" /enable-extensions /chrome-id="lopecioihlfdbpggkhdmbdldiclifdpc" /chrome-update-url="http://lo########fdbpggkhdmbdldiclifdpc/check/.eJwNyUsOgCAMANG7dE2MbrmMAVqgoXwCaEyMd5flvHlhmpFAg4u9ZgIFN_XBtSw6tn01lzGNCHXQs1-kgJ55Mq4vtZHjylE82hZCipgtCrIT9tgcfD_eCCEc.MVX96ECvlhFhnNd381RjhtTc7Rw" /close-chrome
  • '<LS_APPDATA>\Coupon Drop Down\sqlite3.exe' "<LS_APPDATA>\Google\Chrome\User Data\Default\Local Storage\chrome-extension_lopecioihlfdbpggkhdmbdldiclifdpc_0.localstorage" "SELECT value FROM ItemTable WHERE key='_GPL_zoneid';"
  • '%TEMP%\nsm3.tmp\ns8.tmp' net.exe start schedule
  • '%PROGRAM_FILES%\Bench\Updater\1.7.0.0\updater.exe' -runmode=addsystask
  • '%TEMP%\nsm3.tmp\ns4.tmp' cscript.exe //Nologo "ping.js" "http://www.in####lping5.info/installer-run/fa6a340517d9de2515e3ebda9d325458/66f9d2b6a353c00dfb2dfe9d09ca1920/xriderexe/486321/?pi##################################################" "%TEMP%\nsm3.tmp\pz_info" ""
  • '%TEMP%\nsm3.tmp\ns5.tmp' cscript.exe //Nologo "migrate.js" /iversion=20140523 /programfiles="%PROGRAM_FILES%" /localapps="<LS_APPDATA>" /chrome-dir="" /product-name="Coupon Drop Down" /installation-time="1396304542" /pid="1815" /zone="486321" /czoneid="" /nmhost-dir="%PROGRAM_FILES%\Bench\NmHost" /app-id="38914" /updateip="54.235.90.58" /version="1.0" /enable-extensions /chrome-id="lopecioihlfdbpggkhdmbdldiclifdpc" /chrome-update-url="http://lo########fdbpggkhdmbdldiclifdpc/check/.eJwNyUsOgCAMANG7dE2MbrmMAVqgoXwCaEyMd5flvHlhmpFAg4u9ZgIFN_XBtSw6tn01lzGNCHXQs1-kgJ55Mq4vtZHjylE82hZCipgtCrIT9tgcfD_eCCEc.MVX96ECvlhFhnNd381RjhtTc7Rw" /close-chrome
  • '<LS_APPDATA>\Coupon Drop Down\SoftwareDetector.exe'
  • '%PROGRAM_FILES%\Bench\Updater\1.7.0.0\updater.exe' -runmode=addproduct -info="%TEMP%\nsu7.tmp"
  • '%TEMP%\nsm3.tmp\ns9.tmp' cscript.exe //Nologo "main_installer.js" install /product-name="Coupon Drop Down" /installation-time="1396304542" /pid="1815" /zone="486321" /czoneid="12199" /nmhost-dir="%PROGRAM_FILES%\Bench\NmHost" /app-id="38914" /updateip="54.235.90.58" /version="1.0" /enable-extensions /chrome-id="lopecioihlfdbpggkhdmbdldiclifdpc" /chrome-update-url="http://lo########fdbpggkhdmbdldiclifdpc/check/.eJwNyUsOgCAMANG7dE2MbrmMAVqgoXwCaEyMd5flvHlhmpFAg4u9ZgIFN_XBtSw6tn01lzGNCHXQs1-kgJ55Mq4vtZHjylE82hZCipgtCrIT9tgcfD_eCCEc.MVX96ECvlhFhnNd381RjhtTc7Rw" /close-chrome
  • '%TEMP%\nsm3.tmp\nsA.tmp' cscript.exe //Nologo "installer.js" install chrome "" /product-name="Coupon Drop Down" /installation-time="1396304542" /pid="1815" /zone="486321" /czoneid="12199" /nmhost-dir="%PROGRAM_FILES%\Bench\NmHost" /app-id="38914" /updateip="54.235.90.58" /version="1.0" /enable-extensions /chrome-id="lopecioihlfdbpggkhdmbdldiclifdpc" /chrome-update-url="http://lo########fdbpggkhdmbdldiclifdpc/check/.eJwNyUsOgCAMANG7dE2MbrmMAVqgoXwCaEyMd5flvHlhmpFAg4u9ZgIFN_XBtSw6tn01lzGNCHXQs1-kgJ55Mq4vtZHjylE82hZCipgtCrIT9tgcfD_eCCEc.MVX96ECvlhFhnNd381RjhtTc7Rw" /close-chrome
  • '%PROGRAM_FILES%\Bench\Updater\updater.exe' -runmode=addtask
  • '%PROGRAM_FILES%\Bench\Updater\1.7.0.0\updater.exe' -runmode=addtask
  • '%PROGRAM_FILES%\Bench\Updater\updater.exe' -runmode=addproduct -info="%TEMP%\nsu7.tmp"
Запускает на исполнение:
  • '<SYSTEM32>\netsh.exe' firewall add allowedprogram "%PROGRAM_FILES%\Bench\Proxy\pwdg.exe" Proxy ENABLE
  • '<SYSTEM32>\netsh.exe' firewall add allowedprogram "%PROGRAM_FILES%\Bench\Proxy\proc.exe" Proxy ENABLE
  • '<SYSTEM32>\cscript.exe' //Nologo "clear_cache.js"
  • '<SYSTEM32>\cscript.exe' //Nologo "ping.js" "http://www.in####lping5.info/newuser-ping/fa6a340517d9de2515e3ebda9d325458/66f9d2b6a353c00dfb2dfe9d09ca1920/0/xriderexe/486321/0/?pi###############################################################" "" ""
  • '<SYSTEM32>\cscript.exe' //Nologo "ping.js" "http://www.in####lping5.info/id-check/fa6a340517d9de2515e3ebda9d325458/" "%TEMP%\nsm3.tmp\get.dat" ""
  • '<SYSTEM32>\cscript.exe' //Nologo "ping.js" "http://www.in####lping5.info/tbi-ping/fa6a340517d9de2515e3ebda9d325458/66f9d2b6a353c00dfb2dfe9d09ca1920/xriderexe/486321/?pi##################################################" "" ""
  • '<SYSTEM32>\net1.exe' start schedule
  • '<SYSTEM32>\cscript.exe' //Nologo "migrate.js" /iversion=20140523 /programfiles="%PROGRAM_FILES%" /localapps="<LS_APPDATA>" /chrome-dir="" /product-name="Coupon Drop Down" /installation-time="1396304542" /pid="1815" /zone="486321" /czoneid="" /nmhost-dir="%PROGRAM_FILES%\Bench\NmHost" /app-id="38914" /updateip="54.235.90.58" /version="1.0" /enable-extensions /chrome-id="lopecioihlfdbpggkhdmbdldiclifdpc" /chrome-update-url="http://lo########fdbpggkhdmbdldiclifdpc/check/.eJwNyUsOgCAMANG7dE2MbrmMAVqgoXwCaEyMd5flvHlhmpFAg4u9ZgIFN_XBtSw6tn01lzGNCHXQs1-kgJ55Mq4vtZHjylE82hZCipgtCrIT9tgcfD_eCCEc.MVX96ECvlhFhnNd381RjhtTc7Rw" /close-chrome
  • '<SYSTEM32>\cscript.exe' //Nologo "ping.js" "http://www.in####lping5.info/installer-run/fa6a340517d9de2515e3ebda9d325458/66f9d2b6a353c00dfb2dfe9d09ca1920/xriderexe/486321/?pi##################################################" "%TEMP%\nsm3.tmp\pz_info" ""
  • '<SYSTEM32>\cscript.exe' //Nologo "chrome_gp_update.js" /product-name="Coupon Drop Down" /installation-time="1396304542" /pid="1815" /zone="486321" /czoneid="12199" /nmhost-dir="%PROGRAM_FILES%\Bench\NmHost" /app-id="38914" /updateip="54.235.90.58" /version="1.0" /enable-extensions /chrome-id="lopecioihlfdbpggkhdmbdldiclifdpc" /chrome-update-url="http://lo########fdbpggkhdmbdldiclifdpc/check/.eJwNyUsOgCAMANG7dE2MbrmMAVqgoXwCaEyMd5flvHlhmpFAg4u9ZgIFN_XBtSw6tn01lzGNCHXQs1-kgJ55Mq4vtZHjylE82hZCipgtCrIT9tgcfD_eCCEc.MVX96ECvlhFhnNd381RjhtTc7Rw" /close-chrome
  • '<SYSTEM32>\cscript.exe' //Nologo "installer.js" install chrome "" /product-name="Coupon Drop Down" /installation-time="1396304542" /pid="1815" /zone="486321" /czoneid="12199" /nmhost-dir="%PROGRAM_FILES%\Bench\NmHost" /app-id="38914" /updateip="54.235.90.58" /version="1.0" /enable-extensions /chrome-id="lopecioihlfdbpggkhdmbdldiclifdpc" /chrome-update-url="http://lo########fdbpggkhdmbdldiclifdpc/check/.eJwNyUsOgCAMANG7dE2MbrmMAVqgoXwCaEyMd5flvHlhmpFAg4u9ZgIFN_XBtSw6tn01lzGNCHXQs1-kgJ55Mq4vtZHjylE82hZCipgtCrIT9tgcfD_eCCEc.MVX96ECvlhFhnNd381RjhtTc7Rw" /close-chrome
  • '<SYSTEM32>\cscript.exe' //Nologo "main_installer.js" install /product-name="Coupon Drop Down" /installation-time="1396304542" /pid="1815" /zone="486321" /czoneid="12199" /nmhost-dir="%PROGRAM_FILES%\Bench\NmHost" /app-id="38914" /updateip="54.235.90.58" /version="1.0" /enable-extensions /chrome-id="lopecioihlfdbpggkhdmbdldiclifdpc" /chrome-update-url="http://lo########fdbpggkhdmbdldiclifdpc/check/.eJwNyUsOgCAMANG7dE2MbrmMAVqgoXwCaEyMd5flvHlhmpFAg4u9ZgIFN_XBtSw6tn01lzGNCHXQs1-kgJ55Mq4vtZHjylE82hZCipgtCrIT9tgcfD_eCCEc.MVX96ECvlhFhnNd381RjhtTc7Rw" /close-chrome
Завершает или пытается завершить
следующие пользовательские процессы:
  • firefox.exe
  • iexplore.exe
  • chrome.exe
Изменяет следующие настройки браузера Windows Internet Explorer:
  • [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings] 'ProxyServer' = 'http=127.0.0.1:3128'
  • [<HKLM>\SYSTEM\ControlSet001\Hardware Profiles\0001\Software\Microsoft\windows\CurrentVersion\Internet Settings] 'ProxyEnable' = '00000001'
  • [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings] 'ProxyEnable' = '00000001'
  • [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Internet Settings] 'ProxyEnable' = '00000001'
  • [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Internet Settings] 'ProxyServer' = 'http=127.0.0.1:3128'
Изменения в файловой системе:
Создает следующие файлы:
  • %PROGRAM_FILES%\Bench\Proxy\proc.exe
  • %PROGRAM_FILES%\Bench\Proxy\pwdg.exe
  • <LS_APPDATA>\Coupon Drop Down\clear_cache.js
  • %TEMP%\nsm3.tmp\nsC.tmp
  • %TEMP%\nsm3.tmp\nsD.tmp
  • %TEMP%\nsm3.tmp\nsE.tmp
  • %PROGRAM_FILES%\Bench\Proxy\icon.ico
  • %PROGRAM_FILES%\Bench\Proxy\cl.exe
  • %PROGRAM_FILES%\Bench\BService\1.1\bservice.exe
  • %PROGRAM_FILES%\Bench\Wd\wd.exe
  • %TEMP%\nsm3.tmp\nsB.tmp
  • %PROGRAM_FILES%\Bench\BService\1.1\bhelper.dll
  • <LS_APPDATA>\Coupon Drop Down\firefox_installer.js
  • <LS_APPDATA>\Coupon Drop Down\ie_installer.js
  • <LS_APPDATA>\Coupon Drop Down\uninstall.exe
  • %HOMEPATH%\Start Menu\Programs\Coupon Drop Down\Uninstall.lnk
  • %APPDATA%\Protect\Blocker\b24f88eb229178ba93accf228dc5b280
  • %APPDATA%\Protect\Blocker\8d3f613ded3421026a6b47abd4042139
  • %APPDATA%\Protect\CanvasStorage\8ab1244a97308124c8207af9517ce460
  • %APPDATA%\Protect\CanvasStorage\7bf8e2b7288ee31947f028830fe682c3
  • %TEMP%\nsm3.tmp\ns10.tmp
  • %TEMP%\nsm3.tmp\ns11.tmp
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\U98D4X8H\desktop.ini
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\U98D4X8H\486321[1]
  • %TEMP%\nsm3.tmp\nsF.tmp
  • <LS_APPDATA>\BenchUpdater\products.xml
  • %HOMEPATH%\Start Menu\Programs\Coupon Drop Down\Browser Guardian Settings.url
  • %HOMEPATH%\Start Menu\Programs\Coupon Drop Down\Browser Guardian.lnk
  • %APPDATA%\Protect\CanvasStorage\a645fa10d3b7c3be385a23d8e9796994
  • %APPDATA%\Protect\CanvasStorage\c8ca0d6097bee7d978cc54b0e9075409
  • <LS_APPDATA>\proxy.log
  • %APPDATA%\Protect\CanvasStorage\ee9adb2bad520b37c67f38edc62ec22d
  • <LS_APPDATA>\Coupon Drop Down\common.js
  • <LS_APPDATA>\Coupon Drop Down\icon.ico
  • <LS_APPDATA>\Coupon Drop Down\projectInstaller.js
  • <LS_APPDATA>\Coupon Drop Down\installer.js
  • <LS_APPDATA>\Coupon Drop Down\migrate.js
  • <LS_APPDATA>\Coupon Drop Down\repair.js
  • <LS_APPDATA>\Coupon Drop Down\main_installer.js
  • <LS_APPDATA>\Coupon Drop Down\info.xml
  • %TEMP%\nsm3.tmp\System.dll
  • %TEMP%\nsm3.tmp\md5dll.dll
  • %TEMP%\nsx2.tmp
  • %TEMP%\nsm3.tmp\ping.js
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\KHMHGZ4F\486321[1]
  • <LS_APPDATA>\Coupon Drop Down\SoftwareDetector.exe
  • %TEMP%\nsm3.tmp\nsExec.dll
  • %TEMP%\nsm3.tmp\ns4.tmp
  • %TEMP%\nsm3.tmp\ns9.tmp
  • %PROGRAM_FILES%\Bench\Updater\products.xml
  • %TEMP%\nsu7.tmp
  • %TEMP%\nsm3.tmp\ns8.tmp
  • %PROGRAM_FILES%\Bench\NmHost\manifest.json
  • %TEMP%\nsm3.tmp\nsA.tmp
  • %TEMP%\nsm3.tmp\nsProcess.dll
  • %PROGRAM_FILES%\Bench\NmHost\nmhost.exe
  • <LS_APPDATA>\Coupon Drop Down\sqlite3.exe
  • <LS_APPDATA>\Coupon Drop Down\chrome_gp_update.js
  • <LS_APPDATA>\Coupon Drop Down\gpedit.exe
  • <LS_APPDATA>\Coupon Drop Down\chrome_installer.js
  • %PROGRAM_FILES%\Bench\Updater\1.7.0.0\updater.exe
  • %TEMP%\nsu6.tmp
  • %TEMP%\nsm3.tmp\ns5.tmp
  • %PROGRAM_FILES%\Bench\Updater\updater.exe
Удаляет следующие файлы:
  • %TEMP%\nsm3.tmp\ns10.tmp
  • %TEMP%\nsm3.tmp\ns11.tmp
  • %TEMP%\nsm3.tmp\nsF.tmp
  • %TEMP%\nsm3.tmp\nsE.tmp
  • <LS_APPDATA>\Coupon Drop Down\info.xml
  • %TEMP%\nsm3.tmp\ping.js
  • %TEMP%\nsm3.tmp\System.dll
  • %TEMP%\nsm3.tmp\nsProcess.dll
  • %TEMP%\nsm3.tmp\md5dll.dll
  • %TEMP%\nsm3.tmp\nsExec.dll
  • %TEMP%\nsu7.tmp
  • %TEMP%\nsm3.tmp\ns9.tmp
  • %TEMP%\nsm3.tmp\ns8.tmp
  • %TEMP%\nsm3.tmp\ns4.tmp
  • %TEMP%\nsm3.tmp\ns5.tmp
  • %TEMP%\nsm3.tmp\nsC.tmp
  • %TEMP%\nsm3.tmp\nsD.tmp
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\KHMHGZ4F\486321[1]
  • %TEMP%\nsm3.tmp\nsA.tmp
  • %TEMP%\nsm3.tmp\nsB.tmp
Сетевая активность:
Подключается к:
  • 'co######ache-a.akamaihd.net':80
  • 'co######op-a.akamaihd.net':80
  • 'localhost':1050
  • 'localhost':1048
  • 'www.in####lping5.info':80
  • 'localhost':1035
  • 'localhost':3128
  • 'localhost':1040
TCP:
Запросы HTTP GET:
  • www.in####lping5.info/tbi-ping/fa6a340517d9de2515e3ebda9d325458/66f9d2b6a353c00dfb2dfe9d09ca1920/xriderexe/486321/?pi##################################################
  • co######ache-a.akamaihd.net/check
  • www.in####lping5.info/installer-run/fa6a340517d9de2515e3ebda9d325458/66f9d2b6a353c00dfb2dfe9d09ca1920/xriderexe/486321/?pi##################################################
  • co######op-a.akamaihd.net/protect/rules.json
UDP:
  • DNS ASK co######ache-a.akamaihd.net
  • DNS ASK co######op-a.akamaihd.net
  • DNS ASK www.in####lping5.info
Другое:
Ищет следующие окна:
  • ClassName: 'Shell_TrayWnd' WindowName: '(null)'
Изменяет значение AutoConfigURL

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке