Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.Renamer.100

Добавлен в вирусную базу Dr.Web: 2011-11-06

Описание добавлено:

Техническая информация

Для обеспечения автозапуска и распространения:
Модифицирует следующие ключи реестра:
  • [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'Intel' = 'C:\Documento Importante.exe'
Заражает следующие исполняемые системные файлы:
  • %WINDIR%\explorer.scf
Создает следующие файлы на съемном носителе:
  • <Имя диска съемного носителя>:\Documento Importante.exe
Вредоносные функции:
Для затруднения выявления своего присутствия в системе
блокирует запуск следующих системных утилит:
  • Диспетчера задач (Taskmgr)
  • Редактора реестра (RegEdit)
Запускает на исполнение:
  • <SYSTEM32>\cmd.exe /c ""C:\micro3.bat" "
  • <SYSTEM32>\cmd.exe /c ""C:\micro2.bat" "
  • <SYSTEM32>\cmd.exe /c ""C:\micro.bat" "
Изменяет следующие настройки проводника Windows (Windows Explorer):
  • [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer] 'NoClose' = '00000001'
Изменения в файловой системе:
Создает следующие файлы:
  • C:\micro3.bat
  • C:\Documento Importante.exe
  • C:\micro.bat
  • C:\micro2.bat
Присваивает атрибут 'скрытый' для следующих файлов:
  • C:\micro3.bat
  • C:\micro2.bat
  • C:\micro.bat
Перемещает следующие системные файлы:
  • %WINDIR%\sleep.exe в %WINDIR%\sleep.jpg
  • %WINDIR%\Soap Bubbles.bmp в %WINDIR%\Soap Bubbles.jpg
  • %WINDIR%\setuplog.txt в %WINDIR%\setuplog.jpg
  • %WINDIR%\sfk.exe в %WINDIR%\sfk.jpg
  • %WINDIR%\spupdsvc.log в %WINDIR%\spupdsvc.jpg
  • %WINDIR%\tabletoc.log в %WINDIR%\tabletoc.jpg
  • %WINDIR%\TASKMAN.EXE в %WINDIR%\TASKMAN.jpg
  • %WINDIR%\Sti_Trace.log в %WINDIR%\Sti_Trace.jpg
  • %WINDIR%\system.ini в %WINDIR%\system.jpg
  • %WINDIR%\sessmgr.setup.log в %WINDIR%\sessmgr.setup.jpg
  • %WINDIR%\SET3.tmp в %WINDIR%\SET3.jpg
  • %WINDIR%\Santa Fe Stucco.bmp в %WINDIR%\Santa Fe Stucco.jpg
  • %WINDIR%\SchedLgU.Txt в %WINDIR%\SchedLgU.jpg
  • %WINDIR%\SET4.tmp в %WINDIR%\SET4.jpg
  • %WINDIR%\setupapi.log в %WINDIR%\setupapi.jpg
  • %WINDIR%\setuperr.log в %WINDIR%\setuperr.jpg
  • %WINDIR%\SET8.tmp в %WINDIR%\SET8.jpg
  • %WINDIR%\setupact.log в %WINDIR%\setupact.jpg
  • %WINDIR%\WindowsUpdate.log в %WINDIR%\WindowsUpdate.jpg
  • %WINDIR%\winhelp.exe в %WINDIR%\winhelp.jpg
  • %WINDIR%\wiaservc.log в %WINDIR%\wiaservc.jpg
  • %WINDIR%\win.ini в %WINDIR%\win.jpg
  • %WINDIR%\winhlp32.exe в %WINDIR%\winhlp32.jpg
  • %WINDIR%\Zapotec.bmp в %WINDIR%\Zapotec.jpg
  • %WINDIR%\_default.pif в %WINDIR%\_default.jpg
  • %WINDIR%\wmsetup.log в %WINDIR%\wmsetup.jpg
  • %WINDIR%\WMSysPr9.prx в %WINDIR%\WMSysPr9.jpg
  • %WINDIR%\twain_32.dll в %WINDIR%\twain_32.jpg
  • %WINDIR%\twunk_16.exe в %WINDIR%\twunk_16.jpg
  • %WINDIR%\tsoc.log в %WINDIR%\tsoc.jpg
  • %WINDIR%\twain.dll в %WINDIR%\twain.jpg
  • %WINDIR%\twunk_32.exe в %WINDIR%\twunk_32.jpg
  • %WINDIR%\vmmreg32.dll в %WINDIR%\vmmreg32.jpg
  • %WINDIR%\wiadebug.log в %WINDIR%\wiadebug.jpg
  • %WINDIR%\vb.ini в %WINDIR%\vb.jpg
  • %WINDIR%\vbaddin.ini в %WINDIR%\vbaddin.jpg
  • %WINDIR%\River Sumida.bmp в %WINDIR%\River Sumida.jpg
  • %WINDIR%\FeatherTexture.bmp в %WINDIR%\FeatherTexture.jpg
  • %WINDIR%\Gone Fishing.bmp в %WINDIR%\Gone Fishing.jpg
  • %WINDIR%\explorer.exe в %WINDIR%\explorer.jpg
  • %WINDIR%\FaxSetup.log в %WINDIR%\FaxSetup.jpg
  • %WINDIR%\Greenstone.bmp в %WINDIR%\Greenstone.jpg
  • %WINDIR%\imsins.BAK в %WINDIR%\imsins.jpg
  • %WINDIR%\KB893803v2.log в %WINDIR%\KB893803v2.jpg
  • %WINDIR%\hh.exe в %WINDIR%\hh.jpg
  • %WINDIR%\iis6.log в %WINDIR%\iis6.jpg
  • %WINDIR%\clock.avi в %WINDIR%\clock.jpg
  • %WINDIR%\cmsetacl.log в %WINDIR%\cmsetacl.jpg
  • %WINDIR%\0.log в %WINDIR%\0.jpg
  • %WINDIR%\Blue Lace 16.bmp в %WINDIR%\Blue Lace 16.jpg
  • %WINDIR%\Coffee Bean.bmp в %WINDIR%\Coffee Bean.jpg
  • %WINDIR%\desktop.ini в %WINDIR%\desktop.jpg
  • %WINDIR%\DtcInstall.log в %WINDIR%\DtcInstall.jpg
  • %WINDIR%\comsetup.log в %WINDIR%\comsetup.jpg
  • %WINDIR%\control.ini в %WINDIR%\control.jpg
  • %WINDIR%\OEWABLog.txt в %WINDIR%\OEWABLog.jpg
  • %WINDIR%\oobeact.log в %WINDIR%\oobeact.jpg
  • %WINDIR%\ocmsn.log в %WINDIR%\ocmsn.jpg
  • %WINDIR%\ODBCINST.INI в %WINDIR%\ODBCINST.jpg
  • %WINDIR%\Prairie Wind.bmp в %WINDIR%\Prairie Wind.jpg
  • %WINDIR%\regopt.log в %WINDIR%\regopt.jpg
  • %WINDIR%\Rhododendron.bmp в %WINDIR%\Rhododendron.jpg
  • %WINDIR%\regedit.exe в %WINDIR%\regedit.jpg
  • %WINDIR%\REGLOCS.OLD в %WINDIR%\REGLOCS.jpg
  • %WINDIR%\msgsocm.log в %WINDIR%\msgsocm.jpg
  • %WINDIR%\msmqinst.log в %WINDIR%\msmqinst.jpg
  • %WINDIR%\MedCtrOC.log в %WINDIR%\MedCtrOC.jpg
  • %WINDIR%\msdfmap.ini в %WINDIR%\msdfmap.jpg
  • %WINDIR%\netfxocm.log в %WINDIR%\netfxocm.jpg
  • %WINDIR%\ntdtcsetup.log в %WINDIR%\ntdtcsetup.jpg
  • %WINDIR%\ocgen.log в %WINDIR%\ocgen.jpg
  • %WINDIR%\NOTEPAD.EXE в %WINDIR%\NOTEPAD.jpg
  • %WINDIR%\nsreg.dat в %WINDIR%\nsreg.jpg
Самоперемещается:
  • из <Полный путь к вирусу> в <Текущая директория>\<Имя вируса>.jpg
Другое:
Ищет следующие окна:
  • ClassName: 'Indicator' WindowName: ''

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке