Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Win32.HLLW.Autohit.16205
Добавлен в вирусную базу Dr.Web:
2017-03-01
Описание добавлено:
2017-03-01
Техническая информация
Для обеспечения автозапуска и распространения:
Создает или изменяет следующие файлы:
%HOMEPATH%\Start Menu\Programs\Startup\Microsoft Update.lnk
Вредоносные функции:
Запускает на исполнение:
'%TEMP%\soft.exesoft.exe'
'<SYSTEM32>\schtasks.exe' /Create /TN "Update\update" /XML "%TEMP%\z309"
'%APPDATA%\Zapo\xuryu.exe'
'%TEMP%\bot.exebot.exe'
'<SYSTEM32>\schtasks.exe' /Create /TN "Update\update" /XML "%TEMP%\z166"
'%TEMP%\APMCVS.exe'
'%TEMP%\MHZFFJ.exe'
'<SYSTEM32>\schtasks.exe' /Create /TN "Update\update" /XML "%TEMP%\z687"
'%TEMP%\QSCCKM.exe'
Внедряет код в
следующие системные процессы:
большое количество пользовательских процессов.
Ищет ветки реестра, отвечающие за хранение паролей сторонними программами:
[<HKCU>\Software\Microsoft\Internet Account Manager]
[<HKCU>\SOFTWARE\ftpware\coreftp\sites]
[<HKCU>\Software\Microsoft\Windows Live Mail]
[<HKCU>\Software\Microsoft\Internet Account Manager\Accounts]
[<HKLM>\SOFTWARE\martin prikryl\winscp 2\sessions]
[<HKCU>\SOFTWARE\Far\Plugins\ftp\hosts]
[<HKCU>\SOFTWARE\Ghisler\Total Commander]
[<HKCU>\SOFTWARE\martin prikryl\winscp 2\sessions]
[<HKCU>\SOFTWARE\Far2\Plugins\ftp\hosts]
Изменяет следующие настройки браузера Windows Internet Explorer:
[<HKCU>\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4] '1A03' = '00000000'
[<HKCU>\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4] '1A10' = '00000000'
[<HKCU>\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3] '1A10' = '00000000'
[<HKCU>\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3] '1A05' = '00000000'
[<HKCU>\Software\Microsoft\Windows\CurrentVersion\Internet Settings] 'WarnonBadCertRecving' = '00000000'
[<HKCU>\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4] '1A06' = '00000000'
[<HKCU>\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4] '1A05' = '00000000'
[<HKCU>\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4] '1A02' = '00000000'
[<HKCU>\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4] '1406' = '00000000'
[<HKCU>\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3] '1406' = '00000000'
[<HKCU>\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1] '1406' = '00000000'
[<HKCU>\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1] '1609' = '00000000'
[<HKCU>\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4] '1609' = '00000000'
[<HKCU>\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3] '1609' = '00000000'
[<HKCU>\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2] '1609' = '00000000'
Изменения в файловой системе:
Создает следующие файлы:
%TEMP%\Cab1F.tmp
%TEMP%\Cab1D.tmp
%TEMP%\Cab23.tmp
%TEMP%\Cab21.tmp
%TEMP%\Cab1B.tmp
%TEMP%\Cab15.tmp
%TEMP%\Cab13.tmp
%TEMP%\Cab19.tmp
%TEMP%\Cab17.tmp
%TEMP%\Cab25.tmp
%TEMP%\bot.exebot.exe
%TEMP%\soft.exesoft.exe
<LS_APPDATA>\Identities\{5518F2FB-DB74-45A3-BEC1-4575D8D9DC84}\Microsoft\Outlook Express\Sent Items.dbx
%APPDATA%\Zapo\xuryu.exe
%TEMP%\z309
%APPDATA%\svchost
%TEMP%\Cab27.tmp
%TEMP%\z166
%TEMP%\z687
%TEMP%\aut4.tmp
%TEMP%\APMCVS.exe
%APPDATA%\Microsoft\CryptnetUrlCache\MetaData\2BF68F4714092295550497DD56F57004
%TEMP%\QSCCKM.exe
%TEMP%\aut3.tmp
%TEMP%\mmrfoft
%TEMP%\aut1.tmp
%TEMP%\MHZFFJ.exe
%TEMP%\aut2.tmp
%APPDATA%\Microsoft\CryptnetUrlCache\Content\2BF68F4714092295550497DD56F57004
%TEMP%\CabD.tmp
%TEMP%\CabB.tmp
%TEMP%\Cab11.tmp
%TEMP%\CabF.tmp
%TEMP%\Cab9.tmp
%APPDATA%\Microsoft\CryptnetUrlCache\Content\94308059B57B3142E455B38A6EB92015
%APPDATA%\Microsoft\CryptnetUrlCache\MetaData\94308059B57B3142E455B38A6EB92015
%TEMP%\Cab7.tmp
%TEMP%\Cab5.tmp
Присваивает атрибут 'скрытый' для следующих файлов:
%TEMP%\MHZFFJ.exe
%TEMP%\APMCVS.exe
Удаляет следующие файлы:
%TEMP%\Cab1B.tmp
%TEMP%\Cab1D.tmp
%TEMP%\Cab1F.tmp
%TEMP%\Cab15.tmp
%TEMP%\Cab17.tmp
%TEMP%\Cab19.tmp
%TEMP%\Cab27.tmp
%TEMP%\z687
%TEMP%\z166
%TEMP%\Cab21.tmp
%TEMP%\Cab23.tmp
%TEMP%\Cab25.tmp
%TEMP%\Cab13.tmp
%TEMP%\aut3.tmp
%TEMP%\aut4.tmp
%TEMP%\Cab5.tmp
%TEMP%\aut1.tmp
%TEMP%\mmrfoft
%TEMP%\aut2.tmp
%TEMP%\CabD.tmp
%TEMP%\CabF.tmp
%TEMP%\Cab11.tmp
%TEMP%\Cab7.tmp
%TEMP%\Cab9.tmp
%TEMP%\CabB.tmp
Сетевая активность:
Подключается к:
'ca#####.digicert.com':80
'any':1337
'bl####ills.ddns.net':1337
'wp#d':80
'www.download.windowsupdate.com':80
TCP:
Запросы HTTP GET:
http://www.download.windowsupdate.com/msdownload/update/v3/static/trustedr/en/authrootstl.cab
http://ca#####.digicert.com/DigiCertAssuredIDRootCA.crt
http://11#.#11.111.1/wpad.dat via wp#d
http://www.download.windowsupdate.com/msdownload/update/v3/static/trustedr/en/authrootseq.txt
UDP:
DNS ASK ca#####.digicert.com
DNS ASK de###sing.top
DNS ASK bl####ills.ddns.net
DNS ASK wp#d
DNS ASK www.download.windowsupdate.com
Другое:
Ищет следующие окна:
ClassName: 'MS_WebcheckMonitor' WindowName: ''
ClassName: 'MS_AutodialMonitor' WindowName: ''
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK