Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.DownLoader25.59386

Добавлен в вирусную базу Dr.Web: 2017-11-24

Описание добавлено:

Техническая информация

Вредоносные функции:
Создает и запускает на исполнение:
  • '<SYSTEM32>\gxanczss.exe'
  • '<SYSTEM32>\qnftjxcz.exe'
  • '<SYSTEM32>\sedlfkkk.exe'
  • '<SYSTEM32>\erhvzbyf.exe'
  • '<SYSTEM32>\lmqcobrm.exe'
  • '<SYSTEM32>\jktohker.exe'
  • '<SYSTEM32>\oaxyleji.exe'
  • '<SYSTEM32>\cstgrifr.exe'
  • '<SYSTEM32>\hkftsqfz.exe'
  • '<SYSTEM32>\ckfargxt.exe'
  • '<SYSTEM32>\xvmqaxwo.exe'
  • '<SYSTEM32>\xrtyiapu.exe'
  • '<SYSTEM32>\mxfflsap.exe'
  • '<SYSTEM32>\fbvtdxen.exe'
  • '<SYSTEM32>\tgdvcuuw.exe'
  • '<SYSTEM32>\deibisrb.exe'
  • '<SYSTEM32>\xjadkzmo.exe'
  • '<SYSTEM32>\kahdusaf.exe'
  • '<SYSTEM32>\ytrmmaty.exe'
  • '<SYSTEM32>\ptbjumep.exe'
  • '<SYSTEM32>\pnryfqhy.exe'
  • '<SYSTEM32>\nbrsiaot.exe'
  • '<SYSTEM32>\vvwswvkn.exe'
  • '<SYSTEM32>\ajxekuhn.exe'
  • '<SYSTEM32>\xteiffxh.exe'
  • '<SYSTEM32>\ojpkqekn.exe'
  • '<SYSTEM32>\msjgwzss.exe'
  • '<SYSTEM32>\qukpwgad.exe'
  • '<SYSTEM32>\mbmdfxqh.exe'
  • '<SYSTEM32>\kirefpge.exe'
  • '<SYSTEM32>\ijzppmpx.exe'
  • '<SYSTEM32>\kndrtboc.exe'
  • '<SYSTEM32>\jwteosll.exe'
  • '<SYSTEM32>\wuwnutqi.exe'
  • '<SYSTEM32>\zddsouzc.exe'
Изменения в файловой системе:
Создает следующие файлы:
  • <SYSTEM32>\gxanczss.exe
  • %TEMP%\~DFF7CE.tmp
  • %TEMP%\~DFFBEE.tmp
  • <SYSTEM32>\qnftjxcz.exe
  • %TEMP%\~DF8CAB.tmp
  • %TEMP%\~DF9108.tmp
  • <SYSTEM32>\erhvzbyf.exe
  • %TEMP%\~DFDE3E.tmp
  • %TEMP%\~DFE869.tmp
  • <SYSTEM32>\hkftsqfz.exe
  • %TEMP%\~DF624F.tmp
  • %TEMP%\~DF67B9.tmp
  • <SYSTEM32>\sedlfkkk.exe
  • %TEMP%\~DFC1D8.tmp
  • <SYSTEM32>\lmqcobrm.exe
  • %TEMP%\~DF34D4.tmp
  • %TEMP%\~DF5673.tmp
  • <SYSTEM32>\jktohker.exe
  • %TEMP%\~DFBCE7.tmp
  • %TEMP%\~DF3B6B.tmp
  • <SYSTEM32>\oaxyleji.exe
  • %TEMP%\~DF10AA.tmp
  • %TEMP%\~DF1828.tmp
  • <SYSTEM32>\cstgrifr.exe
  • %TEMP%\~DFA519.tmp
  • %TEMP%\~DFAD5F.tmp
  • %TEMP%\~DFA332.tmp
  • <SYSTEM32>\ckfargxt.exe
  • %TEMP%\~DF18F3.tmp
  • %TEMP%\~DF353A.tmp
  • <SYSTEM32>\xvmqaxwo.exe
  • %TEMP%\~DF9BFB.tmp
  • %TEMP%\~DF1CFA.tmp
  • <SYSTEM32>\xrtyiapu.exe
  • %TEMP%\~DFEDB3.tmp
  • %TEMP%\~DFF54B.tmp
  • <SYSTEM32>\mxfflsap.exe
  • %TEMP%\~DF827A.tmp
  • %TEMP%\~DF8A2B.tmp
  • %TEMP%\~DFB9A8.tmp
  • %TEMP%\~DFBE27.tmp
  • <SYSTEM32>\fbvtdxen.exe
  • %TEMP%\~DF4D07.tmp
  • %TEMP%\~DF53F1.tmp
  • <SYSTEM32>\tgdvcuuw.exe
  • %TEMP%\~DF33D5.tmp
  • %TEMP%\~DFA5B8.tmp
  • <SYSTEM32>\deibisrb.exe
  • %TEMP%\~DF32F3.tmp
  • %TEMP%\~DF391A.tmp
  • <SYSTEM32>\xjadkzmo.exe
  • %TEMP%\~DF9EA5.tmp
  • %TEMP%\~DF50C4.tmp
  • %TEMP%\~DF68F.tmp
  • %TEMP%\~DF1866.tmp
  • <SYSTEM32>\nbrsiaot.exe
  • %TEMP%\~DF9BD0.tmp
  • %TEMP%\~DFAD06.tmp
  • <SYSTEM32>\ytrmmaty.exe
  • %TEMP%\~DF7EF0.tmp
  • %TEMP%\~DFF0EF.tmp
  • <SYSTEM32>\msjgwzss.exe
  • %TEMP%\~DF561B.tmp
  • %TEMP%\~DF947F.tmp
  • <SYSTEM32>\pnryfqhy.exe
  • %TEMP%\~DFE9EF.tmp
  • <SYSTEM32>\vvwswvkn.exe
  • %TEMP%\~DF4B16.tmp
  • %TEMP%\~DF5383.tmp
  • %TEMP%\~DF9185.tmp
  • <SYSTEM32>\ajxekuhn.exe
  • %TEMP%\~DFFA07.tmp
  • <SYSTEM32>\ojpkqekn.exe
  • %TEMP%\~DF3352.tmp
  • %TEMP%\~DF4A26.tmp
  • <SYSTEM32>\ptbjumep.exe
  • %TEMP%\~DFBBCA.tmp
  • %TEMP%\~DFCE7E.tmp
  • <SYSTEM32>\xteiffxh.exe
  • <SYSTEM32>\qukpwgad.exe
  • %TEMP%\~DF4FB.tmp
  • %TEMP%\~DF939.tmp
  • <SYSTEM32>\mbmdfxqh.exe
  • %TEMP%\~DF8784.tmp
  • %TEMP%\~DF9DF9.tmp
  • <SYSTEM32>\ijzppmpx.exe
  • %TEMP%\~DFE84F.tmp
  • %TEMP%\~DFEBE4.tmp
  • <SYSTEM32>\kahdusaf.exe
  • %TEMP%\~DF6EA2.tmp
  • %TEMP%\~DF720C.tmp
  • <SYSTEM32>\kirefpge.exe
  • %TEMP%\~DFE151.tmp
  • <SYSTEM32>\kndrtboc.exe
  • %TEMP%\~DF38F5.tmp
  • %TEMP%\~DF6A11.tmp
  • <SYSTEM32>\jwteosll.exe
  • %TEMP%\~DFD0A4.tmp
  • %TEMP%\~DF4EA6.tmp
  • <SYSTEM32>\wuwnutqi.exe
  • %TEMP%\~DF1D0A.tmp
  • %TEMP%\~DF2FA4.tmp
  • <SYSTEM32>\zddsouzc.exe
  • %TEMP%\~DFA2EC.tmp
  • %TEMP%\~DFBA85.tmp
Присваивает атрибут 'скрытый' для следующих файлов:
  • <SYSTEM32>\gxanczss.exe
  • <SYSTEM32>\qnftjxcz.exe
  • <SYSTEM32>\sedlfkkk.exe
  • <SYSTEM32>\erhvzbyf.exe
  • <SYSTEM32>\lmqcobrm.exe
  • <SYSTEM32>\jktohker.exe
  • <SYSTEM32>\oaxyleji.exe
  • <SYSTEM32>\cstgrifr.exe
  • <SYSTEM32>\hkftsqfz.exe
  • <SYSTEM32>\ckfargxt.exe
  • <SYSTEM32>\xvmqaxwo.exe
  • <SYSTEM32>\xrtyiapu.exe
  • <SYSTEM32>\mxfflsap.exe
  • <SYSTEM32>\fbvtdxen.exe
  • <SYSTEM32>\tgdvcuuw.exe
  • <SYSTEM32>\deibisrb.exe
  • <SYSTEM32>\xjadkzmo.exe
  • <SYSTEM32>\kahdusaf.exe
  • <SYSTEM32>\ytrmmaty.exe
  • <SYSTEM32>\ptbjumep.exe
  • <SYSTEM32>\pnryfqhy.exe
  • <SYSTEM32>\nbrsiaot.exe
  • <SYSTEM32>\vvwswvkn.exe
  • <SYSTEM32>\ajxekuhn.exe
  • <SYSTEM32>\xteiffxh.exe
  • <SYSTEM32>\ojpkqekn.exe
  • <SYSTEM32>\msjgwzss.exe
  • <SYSTEM32>\qukpwgad.exe
  • <SYSTEM32>\mbmdfxqh.exe
  • <SYSTEM32>\kirefpge.exe
  • <SYSTEM32>\ijzppmpx.exe
  • <SYSTEM32>\kndrtboc.exe
  • <SYSTEM32>\jwteosll.exe
  • <SYSTEM32>\wuwnutqi.exe
  • <SYSTEM32>\zddsouzc.exe
Удаляет следующие файлы:
  • %TEMP%\~DFAD5F.tmp
  • %TEMP%\~DFF7CE.tmp
  • %TEMP%\~DF3B6B.tmp
  • %TEMP%\~DF8CAB.tmp
  • %TEMP%\~DF9108.tmp
  • %TEMP%\~DFDE3E.tmp
  • %TEMP%\~DF1828.tmp
  • %TEMP%\~DF624F.tmp
  • %TEMP%\~DFEBE4.tmp
  • %TEMP%\~DF34D4.tmp
  • %TEMP%\~DF720C.tmp
  • %TEMP%\~DFBCE7.tmp
  • %TEMP%\~DFC1D8.tmp
  • %TEMP%\~DF10AA.tmp
  • %TEMP%\~DF5673.tmp
  • %TEMP%\~DFA519.tmp
  • %TEMP%\~DFFBEE.tmp
  • %TEMP%\~DF9BFB.tmp
  • %TEMP%\~DFA5B8.tmp
  • %TEMP%\~DF32F3.tmp
  • %TEMP%\~DF391A.tmp
  • %TEMP%\~DF827A.tmp
  • %TEMP%\~DFA332.tmp
  • %TEMP%\~DF18F3.tmp
  • %TEMP%\~DF353A.tmp
  • %TEMP%\~DFB9A8.tmp
  • %TEMP%\~DFE869.tmp
  • %TEMP%\~DF4D07.tmp
  • %TEMP%\~DF67B9.tmp
  • %TEMP%\~DF9EA5.tmp
  • %TEMP%\~DFBE27.tmp
  • %TEMP%\~DF33D5.tmp
  • %TEMP%\~DF53F1.tmp
  • %TEMP%\~DF7EF0.tmp
  • %TEMP%\~DFAD06.tmp
  • %TEMP%\~DF68F.tmp
  • %TEMP%\~DF4A26.tmp
  • %TEMP%\~DF561B.tmp
  • %TEMP%\~DF947F.tmp
  • %TEMP%\~DFE9EF.tmp
  • %TEMP%\~DF1866.tmp
  • %TEMP%\~DFBBCA.tmp
  • %TEMP%\~DFFA07.tmp
  • %TEMP%\~DF4B16.tmp
  • %TEMP%\~DF9185.tmp
  • %TEMP%\~DF9BD0.tmp
  • %TEMP%\~DFCE7E.tmp
  • %TEMP%\~DF3352.tmp
  • %TEMP%\~DF5383.tmp
  • %TEMP%\~DFD0A4.tmp
  • %TEMP%\~DF2FA4.tmp
  • %TEMP%\~DF6EA2.tmp
  • %TEMP%\~DFBA85.tmp
  • %TEMP%\~DF4FB.tmp
  • %TEMP%\~DF939.tmp
  • %TEMP%\~DF50C4.tmp
  • %TEMP%\~DF9DF9.tmp
  • %TEMP%\~DFE84F.tmp
  • %TEMP%\~DF6A11.tmp
  • %TEMP%\~DFA2EC.tmp
  • %TEMP%\~DFF0EF.tmp
  • %TEMP%\~DF38F5.tmp
  • %TEMP%\~DF4EA6.tmp
  • %TEMP%\~DF8784.tmp
  • %TEMP%\~DFE151.tmp
  • %TEMP%\~DF1D0A.tmp
Сетевая активность:
Подключается к:
  • 'localhost':1084
  • 'localhost':1082
  • 'localhost':1088
  • 'localhost':1086
  • 'localhost':1080
  • 'localhost':1074
  • 'localhost':1072
  • 'localhost':1078
  • 'localhost':1076
  • 'localhost':1102
  • 'localhost':1100
  • 'localhost':1106
  • 'localhost':1104
  • 'localhost':1098
  • 'localhost':1092
  • 'localhost':1090
  • 'localhost':1096
  • 'localhost':1094
  • 'localhost':1048
  • 'localhost':1046
  • 'localhost':1052
  • 'localhost':1050
  • 'localhost':1044
  • 'localhost':1038
  • 'bl##.naver.com':80
  • 'localhost':1042
  • 'localhost':1040
  • 'localhost':1066
  • 'localhost':1064
  • 'localhost':1070
  • 'localhost':1068
  • 'localhost':1062
  • 'localhost':1056
  • 'localhost':1054
  • 'localhost':1060
  • 'localhost':1058
TCP:
Запросы HTTP GET:
  • http://bl##.naver.com/PostView.nhn?bl############################################################################################################################################################...
UDP:
  • DNS ASK bl##.naver.com
Другое:
Ищет следующие окна:
  • ClassName: 'MS_WebcheckMonitor' WindowName: ''
  • ClassName: 'MS_AutodialMonitor' WindowName: ''

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке