Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.DownLoader24.37482

Добавлен в вирусную базу Dr.Web: 2017-04-12

Описание добавлено:

Техническая информация

Для обеспечения автозапуска и распространения:
Модифицирует следующие ключи реестра:
  • [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] 'Performance Diagnostic Proxy' = 'C:\zjgnyljkecdvtv\hyxkttozm.exe'
Создает следующие сервисы:
  • [<HKLM>\SYSTEM\ControlSet001\Services\Launcher User AutoConnect Procedure Link] 'ImagePath' = 'C:\zjgnyljkecdvtv\hyxkttozm.exe'
  • [<HKLM>\SYSTEM\ControlSet001\Services\Launcher User AutoConnect Procedure Link] 'Start' = '00000002'
Вредоносные функции:
Запускает на исполнение:
  • 'C:\zjgnyljkecdvtv\rxnarqowp.exe' "c:\zjgnyljkecdvtv\hyxkttozm.exe"
  • 'C:\zjgnyljkecdvtv\hyxkttozm.exe'
  • 'C:\zjgnyljkecdvtv\iex2oh3e7kmn6laltr9.exe'
Изменения в файловой системе:
Создает следующие файлы:
  • C:\zjgnyljkecdvtv\hyxkttozm.exe
  • C:\zjgnyljkecdvtv\rxnarqowp.exe
  • C:\zjgnyljkecdvtv\iex2oh3e7kmn6laltr9.exe
  • %WINDIR%\zjgnyljkecdvtv\gwrflhdzgsex
  • C:\zjgnyljkecdvtv\gwrflhdzgsex
Присваивает атрибут 'скрытый' для следующих файлов:
  • C:\zjgnyljkecdvtv\rxnarqowp.exe
  • C:\zjgnyljkecdvtv\hyxkttozm.exe
Удаляет следующие файлы:
  • C:\zjgnyljkecdvtv\iex2oh3e7kmn6laltr9.exe
  • %WINDIR%\zjgnyljkecdvtv\gwrflhdzgsex
Подменяет следующие файлы:
  • %WINDIR%\zjgnyljkecdvtv\gwrflhdzgsex
Сетевая активность:
Подключается к:
  • 'pe####likely.net':80
  • 'ma####eglossary.net':80
  • 'pe####glossary.net':80
  • 'ma####eworth.net':80
  • 'pe###nworth.net':80
  • 'ma####elikely.net':80
  • 'ex###tworth.net':80
  • 'be####elikely.net':80
  • 'ex####likely.net':80
  • 'ma####eround.net':80
  • 'pe###nround.net':80
  • 'be####eworth.net':80
  • 'su###nround.net':80
  • 'ri###round.net':80
  • 'wh####rround.net':80
  • 'fo####nworth.net':80
  • 'wh####rlikely.net':80
  • 'ri####lossary.net':80
  • 'wh####rglossary.net':80
  • 'fo####nglossary.net':80
  • 'su####glossary.net':80
  • 'fo####nround.net':80
  • 'su###nworth.net':80
  • 'fo####nlikely.net':80
  • 'su####likely.net':80
  • 'be####eglossary.net':80
  • 'ch####enbetween.net':80
  • 'fa####succeed.net':80
  • 'ch####ensucceed.net':80
  • 'fa####produce.net':80
  • 'ch####enproduce.net':80
  • 'fa####between.net':80
  • 'pi####eproduce.net':80
  • 'ci#####tebetween.net':80
  • 'pi####ebetween.net':80
  • 'ci#####testudent.net':80
  • 'pi####estudent.net':80
  • 'ci#####teproduce.net':80
  • 'ch####enstudent.net':80
  • 'en####hstudent.net':80
  • 'ei####student.net':80
  • 'en####hproduce.net':80
  • 'ex####glossary.net':80
  • 'be####eround.net':80
  • 'ex###tround.net':80
  • 'en####hsucceed.net':80
  • 'ei####succeed.net':80
  • 'fa####student.net':80
  • 'ei####produce.net':80
  • 'en####hbetween.net':80
  • 'ei####between.net':80
TCP:
Запросы HTTP GET:
  • http://pe####likely.net/index.php
  • http://ma####eglossary.net/index.php
  • http://pe####glossary.net/index.php
  • http://ma####eworth.net/index.php
  • http://pe###nworth.net/index.php
  • http://ma####elikely.net/index.php
  • http://ex###tworth.net/index.php
  • http://be####elikely.net/index.php
  • http://ex####likely.net/index.php
  • http://ma####eround.net/index.php
  • http://pe###nround.net/index.php
  • http://be####eworth.net/index.php
  • http://su###nround.net/index.php
  • http://ri###round.net/index.php
  • http://wh####rround.net/index.php
  • http://fo####nworth.net/index.php
  • http://wh####rlikely.net/index.php
  • http://ri####lossary.net/index.php
  • http://wh####rglossary.net/index.php
  • http://fo####nglossary.net/index.php
  • http://su####glossary.net/index.php
  • http://fo####nround.net/index.php
  • http://su###nworth.net/index.php
  • http://fo####nlikely.net/index.php
  • http://su####likely.net/index.php
  • http://be####eglossary.net/index.php
  • http://ch####enbetween.net/index.php
  • http://fa####succeed.net/index.php
  • http://ch####ensucceed.net/index.php
  • http://fa####produce.net/index.php
  • http://ch####enproduce.net/index.php
  • http://fa####between.net/index.php
  • http://pi####eproduce.net/index.php
  • http://ci#####tebetween.net/index.php
  • http://pi####ebetween.net/index.php
  • http://ci#####testudent.net/index.php
  • http://pi####estudent.net/index.php
  • http://ci#####teproduce.net/index.php
  • http://ch####enstudent.net/index.php
  • http://en####hstudent.net/index.php
  • http://ei####student.net/index.php
  • http://en####hproduce.net/index.php
  • http://ex####glossary.net/index.php
  • http://be####eround.net/index.php
  • http://ex###tround.net/index.php
  • http://en####hsucceed.net/index.php
  • http://ei####succeed.net/index.php
  • http://fa####student.net/index.php
  • http://ei####produce.net/index.php
  • http://en####hbetween.net/index.php
  • http://ei####between.net/index.php
UDP:
  • DNS ASK ma####elikely.net
  • DNS ASK pe####likely.net
  • DNS ASK ma####eglossary.net
  • DNS ASK su###nround.net
  • DNS ASK ma####eworth.net
  • DNS ASK pe###nworth.net
  • DNS ASK pe####glossary.net
  • DNS ASK ex###tworth.net
  • DNS ASK be####elikely.net
  • DNS ASK ex####likely.net
  • DNS ASK ma####eround.net
  • DNS ASK pe###nround.net
  • DNS ASK be####eworth.net
  • DNS ASK wh####rglossary.net
  • DNS ASK ri###round.net
  • DNS ASK wh####rround.net
  • DNS ASK ri###likely.net
  • DNS ASK wh####rlikely.net
  • DNS ASK ri####lossary.net
  • DNS ASK fo####nworth.net
  • DNS ASK fo####nglossary.net
  • DNS ASK su####glossary.net
  • DNS ASK fo####nround.net
  • DNS ASK su###nworth.net
  • DNS ASK fo####nlikely.net
  • DNS ASK su####likely.net
  • DNS ASK fa####between.net
  • DNS ASK ch####enbetween.net
  • DNS ASK fa####succeed.net
  • DNS ASK ch####enstudent.net
  • DNS ASK fa####produce.net
  • DNS ASK ch####enproduce.net
  • DNS ASK ch####ensucceed.net
  • DNS ASK pi####eproduce.net
  • DNS ASK ci#####tebetween.net
  • DNS ASK pi####ebetween.net
  • DNS ASK ci#####testudent.net
  • DNS ASK pi####estudent.net
  • DNS ASK ci#####teproduce.net
  • DNS ASK ex###tround.net
  • DNS ASK en####hstudent.net
  • DNS ASK ei####student.net
  • DNS ASK be####eglossary.net
  • DNS ASK ex####glossary.net
  • DNS ASK be####eround.net
  • DNS ASK en####hproduce.net
  • DNS ASK en####hsucceed.net
  • DNS ASK ei####succeed.net
  • DNS ASK fa####student.net
  • DNS ASK ei####produce.net
  • DNS ASK en####hbetween.net
  • DNS ASK ei####between.net
Другое:
Ищет следующие окна:
  • ClassName: 'Shell_TrayWnd' WindowName: ''

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке