Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.AVKill.36096

Добавлен в вирусную базу Dr.Web: 2014-09-05

Описание добавлено:

Техническая информация

Вредоносные функции:
Запускает на исполнение:
  • '%WINDIR%\explorer.exe'
  • '<SYSTEM32>\net1.exe' /c del %systemdrive% /s /f /q
  • '%WINDIR%\explorer.exe' /pid=868
  • '<SYSTEM32>\cmd.exe' /c ""<Текущая директория>\test.bat" "
  • '<SYSTEM32>\cmd.exe' /c ""C:\vytvorit_uzivatele.bat" "
  • '<SYSTEM32>\net1.exe' user /add zgp4myd4azi f3pkmjkllhb
Внедряет код в
следующие системные процессы:
  • <SYSTEM32>\cmd.exe
  • <SYSTEM32>\net1.exe
следующие пользовательские процессы:
  • chrome.exe
  • nod32.exe
Завершает или пытается завершить
следующие системные процессы:
  • %WINDIR%\Explorer.EXE
следующие пользовательские процессы:
  • ekrn.exe
  • chrome.exe
  • firefox.exe
  • iexplore.exe
  • nod32.exe
Изменения в файловой системе:
Создает следующие файлы:
  • C:\3uuqkdxu1ve.exe
  • C:\f2pqsy1l1n1.exe
  • C:\v2fk5i2bqtc.exe
  • C:\0mlq00gz33l.exe
  • C:\lqf1jccvrln.exe
  • C:\3ccufpak5yl.exe
  • C:\22551lntkvm.exe
  • C:\44d4t4kijgr.exe
  • C:\x31sza4xw32.exe
  • C:\n4sh5bbck01.exe
  • C:\wmfeq44i4or.exe
  • C:\f4haaljc4oo.exe
  • C:\xqrujig2g2d.exe
  • C:\xl3d1dktg05.exe
  • C:\mq5ize1kg52.exe
  • C:\mfoecqknm04.exe
  • C:\v0lyekhvanw.exe
  • C:\xvsbwmxvazg.exe
  • C:\bsvyqrtruda.exe
  • C:\n2abcdheroy.exe
  • C:\1m1roqulwcv.exe
  • C:\ilczrvqtc5e.exe
  • C:\ltxlfmh1hdr.exe
  • C:\sfjsibtwmkv.exe
  • C:\j3q0z2y4qwr.exe
  • C:\wxazzfkvwvp.exe
  • C:\1dotekcdwsk.exe
  • C:\0dmetzpl4rv.exe
  • C:\3utvcm34dwj.exe
  • C:\me0csw0ckeq.exe
  • C:\emdb3vr13ui.exe
  • C:\aytwvv0air3.exe
  • C:\s3ugwqz1azk.exe
  • C:\j1zuelqx3cp.exe
  • C:\4rpnisd2qfq.exe
  • C:\vki2jtsbt5c.exe
  • C:\31h5nf3obwz.exe
  • C:\btekfji2t31.exe
  • C:\epego3z2hwz.exe
  • C:\rid2ojishmo.exe
  • C:\sjfeadfpogx.exe
  • C:\kbdbqhucqqv.exe
  • C:\anb5i4kh41n.exe
  • C:\e21224ma1yr.exe
  • C:\0cmcmtyffxj.exe
  • C:\jgwp3huvj3e.exe
  • C:\tavhe02ruak.exe
  • C:\wpftrhxxdqc.exe
  • C:\nembrs4o1nb.exe
  • C:\lvq4svshafp.exe
  • C:\kvsdpdyrsao.exe
  • C:\xlj3v4c4xys.exe
  • C:\v314i202hfc.exe
  • C:\jzchurt2jxd.exe
  • C:\bnddtdbszkr.exe
  • C:\ejzwl0srdny.exe
  • C:\ya0flsl5ryc.exe
  • C:\srldeono53l.exe
  • C:\q2urkz2xxu0.exe
  • C:\g2foblq0z4e.exe
  • C:\q3h4xzo2p3u.exe
  • C:\q45raufrpqe.exe
  • C:\q5rckln2mhg.exe
  • C:\xblbhbrx3lv.exe
  • C:\czcdxgjlp03.exe
  • C:\annnunyufi1.exe
  • C:\nyu4yr0rgo1.exe
  • C:\axywmzodemt.exe
  • C:\f45dskfge4u.exe
  • C:\w5qmw23obhu.exe
  • C:\4mvcrulj4r1.exe
  • C:\vngbh5x0ih0.exe
  • C:\uzf41n3ell4.exe
  • C:\4dw3xv0jixw.exe
  • C:\ivlslpeeykj.exe
  • C:\s4n4erdpe0j.exe
  • C:\0edhkbjcebb.exe
  • <Текущая директория>\test.bat
  • C:\vytvorit_uzivatele.bat
  • C:\vpdcxsk2whu.exe
  • C:\ljld5rlg1lo.exe
  • C:\rfl2qjd4mlg.exe
  • C:\plfgvqm5qdi.exe
  • C:\dy23oske3hd.exe
  • C:\im4ckhmnglt.exe
  • C:\yjvmvkf0ues.exe
  • C:\ifqb1h4cccn.exe
  • C:\vo0vuagnw52.exe
  • C:\gkgbcwtcj1z.exe
  • C:\odmn5mke40r.exe
  • C:\p0mfj21cp43.exe
  • C:\ubb05vl0104.exe
  • C:\zxtk21fz0hl.exe
  • C:\qvwyuy3pa5y.exe
  • C:\13tfmckexyd.exe
  • C:\nxkm5qchr0o.exe
  • C:\ajczd3cz42m.exe
  • C:\5ydgobntrhy.exe
  • C:\ccdz0dbtylc.exe
  • C:\e4o0jxjyxsv.exe
  • C:\3yahhrjdsxg.exe
  • C:\e051tbhfxpe.exe
  • C:\d23axvy11z3.exe
  • C:\2w3amlumn2l.exe
  • C:\yldovfdkedt.exe
  • C:\t1oplrcgro3.exe
  • C:\ef01laeu3qz.exe
  • C:\cnvww2fsvbw.exe
  • C:\lzor55l5wo1.exe
  • C:\bjeaqr005qu.exe
  • C:\itxtnogixzn.exe
  • C:\kil0geqtidp.exe
  • C:\zuckfjmgf2l.exe
  • C:\55dlred311a.exe
  • C:\2en0qdizrsu.exe
  • C:\ezusifrlgtu.exe
Присваивает атрибут 'скрытый' для следующих файлов:
  • C:\3uuqkdxu1ve.exe
  • C:\f2pqsy1l1n1.exe
  • C:\v2fk5i2bqtc.exe
  • C:\0mlq00gz33l.exe
  • C:\lqf1jccvrln.exe
  • C:\3ccufpak5yl.exe
  • C:\22551lntkvm.exe
  • C:\44d4t4kijgr.exe
  • C:\x31sza4xw32.exe
  • C:\n4sh5bbck01.exe
  • C:\wmfeq44i4or.exe
  • C:\f4haaljc4oo.exe
  • C:\xqrujig2g2d.exe
  • C:\xl3d1dktg05.exe
  • C:\v0lyekhvanw.exe
  • C:\xvsbwmxvazg.exe
  • C:\1dotekcdwsk.exe
  • C:\mfoecqknm04.exe
  • C:\1m1roqulwcv.exe
  • C:\ilczrvqtc5e.exe
  • C:\bsvyqrtruda.exe
  • C:\sfjsibtwmkv.exe
  • C:\j3q0z2y4qwr.exe
  • C:\mq5ize1kg52.exe
  • C:\ltxlfmh1hdr.exe
  • C:\0dmetzpl4rv.exe
  • C:\3utvcm34dwj.exe
  • C:\wxazzfkvwvp.exe
  • C:\nembrs4o1nb.exe
  • C:\me0csw0ckeq.exe
  • C:\emdb3vr13ui.exe
  • C:\aytwvv0air3.exe
  • C:\s3ugwqz1azk.exe
  • C:\j1zuelqx3cp.exe
  • C:\4rpnisd2qfq.exe
  • C:\vki2jtsbt5c.exe
  • C:\31h5nf3obwz.exe
  • C:\btekfji2t31.exe
  • C:\epego3z2hwz.exe
  • C:\rid2ojishmo.exe
  • C:\sjfeadfpogx.exe
  • C:\kbdbqhucqqv.exe
  • C:\anb5i4kh41n.exe
  • C:\jgwp3huvj3e.exe
  • C:\tavhe02ruak.exe
  • C:\ejzwl0srdny.exe
  • C:\0cmcmtyffxj.exe
  • C:\lvq4svshafp.exe
  • C:\kvsdpdyrsao.exe
  • C:\wpftrhxxdqc.exe
  • C:\v314i202hfc.exe
  • C:\jzchurt2jxd.exe
  • C:\e21224ma1yr.exe
  • C:\xlj3v4c4xys.exe
  • C:\ya0flsl5ryc.exe
  • C:\srldeono53l.exe
  • C:\bnddtdbszkr.exe
  • C:\g2foblq0z4e.exe
  • C:\q3h4xzo2p3u.exe
  • C:\w5qmw23obhu.exe
  • C:\q2urkz2xxu0.exe
  • C:\xblbhbrx3lv.exe
  • C:\czcdxgjlp03.exe
  • C:\q45raufrpqe.exe
  • C:\nyu4yr0rgo1.exe
  • C:\axywmzodemt.exe
  • C:\ef01laeu3qz.exe
  • C:\annnunyufi1.exe
  • C:\4mvcrulj4r1.exe
  • C:\vngbh5x0ih0.exe
  • C:\f45dskfge4u.exe
  • C:\s4n4erdpe0j.exe
  • C:\im4ckhmnglt.exe
  • C:\yjvmvkf0ues.exe
  • C:\ivlslpeeykj.exe
  • C:\vpdcxsk2whu.exe
  • C:\0edhkbjcebb.exe
  • C:\4dw3xv0jixw.exe
  • C:\plfgvqm5qdi.exe
  • C:\uzf41n3ell4.exe
  • C:\q5rckln2mhg.exe
  • C:\rfl2qjd4mlg.exe
  • C:\ifqb1h4cccn.exe
  • C:\dy23oske3hd.exe
  • C:\ljld5rlg1lo.exe
  • C:\cnvww2fsvbw.exe
  • C:\gkgbcwtcj1z.exe
  • C:\odmn5mke40r.exe
  • C:\ccdz0dbtylc.exe
  • C:\vo0vuagnw52.exe
  • C:\zxtk21fz0hl.exe
  • C:\qvwyuy3pa5y.exe
  • C:\p0mfj21cp43.exe
  • C:\nxkm5qchr0o.exe
  • C:\ajczd3cz42m.exe
  • C:\n2abcdheroy.exe
  • C:\13tfmckexyd.exe
  • C:\e4o0jxjyxsv.exe
  • C:\3yahhrjdsxg.exe
  • C:\5ydgobntrhy.exe
  • C:\yldovfdkedt.exe
  • C:\55dlred311a.exe
  • C:\2en0qdizrsu.exe
  • C:\2w3amlumn2l.exe
  • C:\lzor55l5wo1.exe
  • C:\t1oplrcgro3.exe
  • C:\d23axvy11z3.exe
  • C:\kil0geqtidp.exe
  • C:\e051tbhfxpe.exe
  • C:\ubb05vl0104.exe
  • C:\itxtnogixzn.exe
  • C:\ezusifrlgtu.exe
  • C:\zuckfjmgf2l.exe
  • C:\bjeaqr005qu.exe
Удаляет следующие файлы:
  • <SYSTEM32>\apphelp.dll
  • <Текущая директория>\test.bat
  • <SYSTEM32>\hal.dll
  • <SYSTEM32>\acledit.dll
  • <SYSTEM32>\appmgr.dll
Самоудаляется.
Другое:
Ищет следующие окна:
  • ClassName: 'Shell_TrayWnd' WindowName: ''

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке