Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Trojan.Inject3.2229
Добавлен в вирусную базу Dr.Web:
2018-01-29
Описание добавлено:
2018-01-29
Техническая информация
Для обеспечения автозапуска и распространения:
Модифицирует следующие ключи реестра:
[<HKLM>\SOFTWARE\Classes\.VCR\shell\open\command] '' = 'C:\Interwise\Student\student.exe %1'
[<HKLM>\SOFTWARE\Classes\VCR File\shell\open\command] '' = 'C:\Interwise\Student\student.exe %1'
[<HKLM>\SYSTEM\ControlSet001\Control\Print\Monitors\Fax & Color print Port] 'Driver' = 'imgcl6mn.dll'
[<HKLM>\SOFTWARE\Classes\VCM File\shell\open\command] '' = 'C:\Interwise\Student\student.exe %1'
[<HKLM>\SOFTWARE\Classes\.SVC\shell\open\command] '' = 'C:\Interwise\Student\student.exe %1'
[<HKLM>\SOFTWARE\Classes\SVC File\shell\open\command] '' = 'C:\Interwise\Student\student.exe %1'
[<HKLM>\SOFTWARE\Classes\.VCM\shell\open\command] '' = 'C:\Interwise\Student\student.exe %1'
Вредоносные функции:
Внедряет код в
следующие системные процессы:
Изменения в файловой системе:
Создает следующие файлы:
Удаляет следующие файлы:
%TEMP%\winstfax.log
C:\Interwise\Student\RegSecDll.dll
C:\Interwise\Student\pgrs_tmp.txt
%TEMP%\install.log
Перемещает следующие файлы:
C:\Interwise\Student\ImageMaker\~GLH0029.TMP в C:\Interwise\Student\ImageMaker\img32mfx.dll
C:\Interwise\Student\ImageMaker\~GLH0028.TMP в C:\Interwise\Student\ImageMaker\IMG32JPS.DLL
C:\Interwise\Student\~GLH0027.TMP в C:\Interwise\Student\vc_opsession.dll
C:\Interwise\Student\ImageMaker\~GLH002c.TMP в C:\Interwise\Student\ImageMaker\PrCtrl32.exe
C:\Interwise\Student\ImageMaker\~GLH002b.TMP в C:\Interwise\Student\ImageMaker\ImgReduc.exe
C:\Interwise\Student\ImageMaker\~GLH002a.TMP в C:\Interwise\Student\ImageMaker\imginstl.dll
%CommonProgramFiles%\OpSession\Viewer Shared\~GLH0026.TMP в %CommonProgramFiles%\OpSession\Viewer Shared\viewrEUS.dll
%CommonProgramFiles%\OpSession\Viewer Shared\~GLH0022.TMP в %CommonProgramFiles%\OpSession\Viewer Shared\vc_Commn.dll
%CommonProgramFiles%\OpSession\Viewer Shared\~GLH0021.TMP в %CommonProgramFiles%\OpSession\Viewer Shared\vc_Comm.dll
%CommonProgramFiles%\OpSession\Viewer Shared\~GLH0020.TMP в %CommonProgramFiles%\OpSession\Viewer Shared\vcui_pwd.dll
%CommonProgramFiles%\OpSession\Viewer Shared\~GLH0025.TMP в %CommonProgramFiles%\OpSession\Viewer Shared\viewr.dll
%CommonProgramFiles%\OpSession\Viewer Shared\~GLH0024.TMP в %CommonProgramFiles%\OpSession\Viewer Shared\vc_proto.dll
%CommonProgramFiles%\OpSession\Viewer Shared\~GLH0023.TMP в %CommonProgramFiles%\OpSession\Viewer Shared\vc_ingrd.dll
C:\Interwise\Student\ImageMaker\~GLH002d.TMP в C:\Interwise\Student\ImageMaker\SETUP.INI
<SYSTEM32>\spool\drivers\w32x86\2\New\imgcl6dr.dll в <SYSTEM32>\spool\drivers\w32x86\2\imgcl6dr.dll
C:\Interwise\Student\ImageMaker\~GLH0036.TMP в C:\Interwise\Student\ImageMaker\imgcl6ui.dll
C:\Interwise\Student\ImageMaker\~GLH0035.TMP в C:\Interwise\Student\ImageMaker\imgcl6mu.dll
C:\Interwise\Student\~GLH0037.TMP в C:\Interwise\Student\RegSecDll.dll
<SYSTEM32>\spool\drivers\w32x86\2\New\Imgfax.hlp в <SYSTEM32>\spool\drivers\w32x86\2\Imgfax.hlp
<SYSTEM32>\spool\drivers\w32x86\2\New\imgcl6ui.dll в <SYSTEM32>\spool\drivers\w32x86\2\imgcl6ui.dll
C:\Interwise\Student\ImageMaker\~GLH0034.TMP в C:\Interwise\Student\ImageMaker\imgcl6mn.dll
C:\Interwise\Student\ImageMaker\~GLH0030.TMP в C:\Interwise\Student\ImageMaker\ODCAXD.OCX
C:\Interwise\Student\ImageMaker\~GLH002f.TMP в C:\Interwise\Student\ImageMaker\ImgCom.dll
C:\Interwise\Student\ImageMaker\~GLH002e.TMP в C:\Interwise\Student\ImageMaker\winstfax.exe
C:\Interwise\Student\ImageMaker\~GLH0033.TMP в C:\Interwise\Student\ImageMaker\imgcl6dr.dll
C:\Interwise\Student\ImageMaker\~GLH0032.TMP в C:\Interwise\Student\ImageMaker\IMGFAX.HLP
C:\Interwise\Student\ImageMaker\~GLH0031.TMP в C:\Interwise\Student\ImageMaker\img32jpm.dll
C:\Interwise\Student\~GLH000d.TMP в C:\Interwise\Student\comcenter.exe
C:\Interwise\Student\~GLH000c.TMP в C:\Interwise\Student\ashk.dll
C:\Interwise\Student\~GLH000b.TMP в C:\Interwise\Student\UNRAR.DLL
C:\Interwise\Student\~GLH0010.TMP в C:\Interwise\Student\pxauth.dll
C:\Interwise\Student\~GLH000f.TMP в C:\Interwise\Student\pull.exe
C:\Interwise\Student\~GLH000e.TMP в C:\Interwise\Student\IwReg.dll
C:\Interwise\Student\~GLH000a.TMP в C:\Interwise\Student\PptDll.dll
C:\Interwise\Student\~GLH0006.TMP в C:\Interwise\Student\Kill.exe
C:\Interwise\Student\~GLH0001.TMP в C:\Interwise\Student\pgrs_tmp.txt
%TEMP%\~GLH0000.TMP в %TEMP%\GLF7.tmp
C:\Interwise\Student\~GLH0009.TMP в C:\Interwise\Student\netsdll.dll
C:\Interwise\Student\~GLH0008.TMP в C:\Interwise\Student\eclvr.dll
C:\Interwise\Student\~GLH0007.TMP в C:\Interwise\Student\iwuninst.exe
C:\Interwise\Student\~GLH0011.TMP в C:\Interwise\Student\STUDENT.EXE
%CommonProgramFiles%\OpSession\Shared\~GLH001c.TMP в %CommonProgramFiles%\OpSession\Shared\ECL_sock.dll
%CommonProgramFiles%\OpSession\Shared\~GLH001b.TMP в %CommonProgramFiles%\OpSession\Shared\ECL_http.dll
%CommonProgramFiles%\OpSession\Shared\~GLH001a.TMP в %CommonProgramFiles%\OpSession\Shared\ECL_dflt.dll
%CommonProgramFiles%\OpSession\Viewer Shared\~GLH001f.TMP в %CommonProgramFiles%\OpSession\Viewer Shared\vcui_msg.dll
%CommonProgramFiles%\OpSession\Viewer Shared\~GLH001e.TMP в %CommonProgramFiles%\OpSession\Viewer Shared\vcui_cht.dll
%CommonProgramFiles%\OpSession\Shared\~GLH001d.TMP в %CommonProgramFiles%\OpSession\Shared\EMCL_Dfl.dll
C:\Interwise\Student\~GLH0018.TMP в C:\Interwise\Student\InstallDetect.ocx
C:\Interwise\Student\Sound\~GLH0014.TMP в C:\Interwise\Student\Sound\QUESTION.WAV
C:\Interwise\Student\Sound\~GLH0013.TMP в C:\Interwise\Student\Sound\CONVMODE.WAV
C:\Interwise\Student\~GLH0012.TMP в C:\Interwise\Student\StudSetup.exe
C:\Interwise\Student\Sound\~GLH0017.TMP в C:\Interwise\Student\Sound\TEACHRIN.WAV
C:\Interwise\Student\Sound\~GLH0016.TMP в C:\Interwise\Student\Sound\SOUNDREFENG.WAV
C:\Interwise\Student\Sound\~GLH0015.TMP в C:\Interwise\Student\Sound\SOUNDREF.WAV
Подменяет следующие файлы:
C:\Interwise\Student\pgrs_tmp.txt
Другое:
Ищет следующие окна:
ClassName: 'EDIT' WindowName: ''
Создает и запускает на исполнение:
'C:\Interwise\Student\Kill.exe' /f comcenter.exe
'C:\Interwise\Student\ImageMaker\winstfax.exe' "C:\Interwise\Student\ImageMaker" "ImageMaker Color Driver" "C:\Interwise\Student\ImageMaker" "C:\Interwise\Student\ImageMaker\PrCtrl32.exe" FAXPORT
'%TEMP%\RarSFX0\lang_dll.exe'
'C:\Interwise\Student\Kill.exe' /f StudSetup.exe
'%TEMP%\RarSFX0\Setup.exe'
'C:\Interwise\Student\Kill.exe' /f student.exe
'C:\Interwise\Student\Kill.exe' /f pull.exe
Рекомендации по лечению
Windows
macOS
Linux
Android
В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store .
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK