Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Win32.HLLW.Autoruner.59295
Добавлен в вирусную базу Dr.Web:
2011-09-18
Описание добавлено:
2011-09-19
Техническая информация
Для обеспечения автозапуска и распространения:
Модифицирует следующие ключи реестра:
[<HKLM>\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\nod34krn.exe] 'Debugger' = ' '
[<HKLM>\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\mcshield.exe] 'Debugger' = ' '
[<HKLM>\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\nod34kui.exe] 'Debugger' = ' '
[<HKLM>\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ekrn.exe] 'Debugger' = ' '
[<HKLM>\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\egui.exe] 'Debugger' = ' '
[<HKLM>\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\msconfig.exe] 'Debugger' = ' '
[<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] 'Office Update' = '%WINDIR%\Web\OfficeUpdate.exe'
[<HKLM>\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon] 'Shell' = '%SYSTEMROOT%\explorer.exe, %SYSTEMROOT%\smss.exe'
[<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] 'AcroRd32' = '%WINDIR%\Utility Sound\SoundMax.exe'
[<HKLM>\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\avp.exe] 'Debugger' = ' '
[<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'MSAccess' = '<SYSTEM32>\remind.exe'
Создает следующие файлы на съемном носителе:
<Имя диска съемного носителя>:\Security.exe
<Имя диска съемного носителя>:\autorun.inf
Вредоносные функции:
Создает и запускает на исполнение:
Запускает на исполнение:
<SYSTEM32>\reg.exe add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\nod34kui.exe" /v "Debugger" /t REG_SZ /d " " /f
<SYSTEM32>\reg.exe add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\nod34krn.exe" /v "Debugger" /t REG_SZ /d " " /f
<SYSTEM32>\reg.exe add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\egui.exe" /v "Debugger" /t REG_SZ /d " " /f
<SYSTEM32>\reg.exe add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\virus.exe" /v "Debugger" /t REG_SZ /d " " /f
<SYSTEM32>\reg.exe add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ekrn.exe" /v "Debugger" /t REG_SZ /d " " /f
<SYSTEM32>\taskkill.exe /f /im Reg.exe
<SYSTEM32>\cmd.exe /c <SYSTEM32>\Config\Sec.cmd
<SYSTEM32>\reg.exe add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\avp.exe" /v "Debugger" /t REG_SZ /d " " /f
<SYSTEM32>\reg.exe add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\mcshield.exe" /v "Debugger" /t REG_SZ /d " " /f
<SYSTEM32>\reg.exe add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\msconfig.exe" /v "Debugger" /t REG_SZ /d " " /f
Изменения в файловой системе:
Создает следующие файлы:
C:\Security.exe
<SYSTEM32>\config\Sec.cmd
%WINDIR%\smss.exe
C:\autorun.inf
<SYSTEM32>\remind.exe
%WINDIR%\Web\OfficeUpdate.exe
%WINDIR%\Utility Sound\SoundMax.exe
Присваивает атрибут 'скрытый' для следующих файлов:
C:\Security.exe
<Имя диска съемного носителя>:\Security.exe
C:\autorun.inf
<Имя диска съемного носителя>:\autorun.inf
Другое:
Ищет следующие окна:
ClassName: '' WindowName: ''
ClassName: 'Indicator' WindowName: ''
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK