Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.DownLoader5.25588

Добавлен в вирусную базу Dr.Web: 2011-12-17

Описание добавлено:

Техническая информация

Для обеспечения автозапуска и распространения:
Модифицирует следующие ключи реестра:
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000002] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000003] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000004] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\NameSpace_Catalog5\Catalog_Entries\000000000001] 'LibraryPath' = 'mswsock.dll'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\NameSpace_Catalog5\Catalog_Entries\000000000003] 'LibraryPath' = 'mswsock.dll'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000001] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000005] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000009] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000010] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000011] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000006] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000007] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000008] 'PackedCatalogItem' = ''
Создает следующие сервисы:
  • [<HKLM>\SYSTEM\ControlSet001\Services\.redbook] 'ImagePath' = '\*'
Вредоносные функции:
Внедряет код в
следующие системные процессы:
  • <SYSTEM32>\winlogon.exe
  • %WINDIR%\Explorer.EXE
Изменения в файловой системе:
Создает следующие файлы:
  • %WINDIR%\$NtUninstallKB27979$\4121336045\cfg.ini
  • %WINDIR%\$NtUninstallKB27979$\4121336045\@
  • %WINDIR%\$NtUninstallKB27979$\4121336045\Desktop.ini
  • %WINDIR%\$NtUninstallKB27979$\4121336045\L\alehhooo
Самоудаляется.
Сетевая активность:
Подключается к:
  • '75.##9.184.94':34354
  • '95.##.229.122':34354
  • '12#.#3.130.142':34354
  • '62.##.57.126':34354
  • '17#.#75.166.181':34354
  • '64.##.228.216':34354
  • '70.##7.68.243':34354
  • '21#.#5.62.74':34354
  • '81.##.195.54':34354
  • '24.##0.121.55':34354
  • '24.#3.3.215':34354
  • '67.#72.7.8':34354
  • '68.#.171.25':34354
  • '77.##5.103.178':34354
  • '68.##5.142.91':34354
  • '67.##1.243.23':34354
  • '95.##.51.111':34354
  • '20#.#55.123.71':34354
  • '70.##6.130.60':34354
  • '17#.#0.39.72':34354
  • '17#.#3.254.5':34354
  • '92.#7.98.37':34354
  • '10#.#20.179.187':34354
  • '89.##6.126.140':34354
  • '92.##5.130.30':34354
  • '14.##9.115.4':34354
  • '76.##.143.48':34354
  • '64.##1.242.249':34354
  • '66.##9.73.58':34354
  • '69.##7.18.208':34354
  • '24.##0.144.30':34354
  • '75.##6.45.101':34354
  • '69.##4.104.101':34354
  • '67.##.208.208':34354
  • '68.##.134.205':34354
  • '46.##9.141.8':34354
  • '18#.#61.120.138':34354
  • '24.#83.1.42':34354
  • '74.##.115.37':34354
  • '18#.#95.93.35':34354
  • '17#.98.6.58':34354
  • '68.#.125.42':34354
  • '80.##6.30.94':34354
  • '1.##.126.79':34354
  • '76.##4.6.252':34354
  • '65.#8.1.216':34354
  • '49.##8.165.21':34354
  • '18#.#55.232.101':34354
  • '67.##.13.187':34354
  • '71.##4.19.14':34354
  • '99.##1.135.250':34354
  • '85.#55.22.1':34354
  • '71.##7.54.35':34354
  • '17#.#57.58.11':34354
  • '67.##1.217.41':34354
  • '71.##2.244.199':34354
  • '50.##.213.220':34354
  • '92.##.129.45':34354
  • '97.##.130.153':34354
  • '99.#7.85.33':34354
  • '11#.#69.32.186':34354
  • '20#.#8.105.201':34354
  • '68.##.35.203':34354
  • '68.#.23.86':34354
  • '46.##6.9.112':34354
  • '13#.#6.169.252':34354
  • '98.##1.177.120':34354
  • '76.##3.85.108':34354
  • '17#.#8.232.240':34354
  • '74.##.145.235':34354
  • '66.##3.131.174':34354
  • '11#.#49.133.112':34354
  • '10#.#2.2.187':34354
  • '75.##9.253.237':34354
  • '72.##1.185.38':34354
  • '46.##.140.47':34354
  • '14.##6.177.183':34354
  • '49.##5.84.252':34354
  • '75.##.136.167':34354
  • '76.##3.252.80':34354
  • '74.##.177.66':34354
  • '17#.#6.103.154':34354
  • '68.##2.21.200':34354
  • '98.##0.146.233':34354
  • '76.##2.47.126':34354
  • '92.##.206.214':34354
  • '17#.#6.145.114':34354
  • '17#.#4.75.249':34354
  • '67.##2.189.50':34354
  • '74.##1.199.234':34354
  • '17#.#73.89.178':34354
  • '17#.#08.92.22':34354
  • '24.#9.5.25':34354
  • '76.##.241.91':34354
  • '97.##.59.120':34354
  • '10#.#01.181.36':34354
  • '10#.#29.186.199':34354
  • '67.##3.170.185':34354
  • '76.##2.164.235':34354
  • '75.##4.77.102':34354
  • '71.##5.104.253':34354
  • '68.#0.84.18':34354
  • '21#.#0.128.41':34354
  • '11#.#69.216.223':34354
  • '84.##2.124.224':34354
  • '68.##.179.235':34354
  • '93.##5.68.99':34354
  • '96.##.117.25':34354
  • '98.##4.131.53':34354
  • '20#.#29.179.98':34354
  • '68.##4.161.145':34354
  • '17#.#2.82.20':34354
  • '24.##.167.226':34354
  • '89.#8.6.92':34354
  • '10#.#0.125.226':34354
  • '69.##6.123.70':34354
  • '68.##8.32.98':34354
  • '11#.#42.32.186':34354
  • '20#.#04.203.1':34354
  • '11#.#0.156.198':34354
  • '98.##9.117.196':34354
  • '12#.#44.211.29':34354
  • '18#.#0.41.235':34354
  • '67.##.30.233':34354
  • '71.#2.91.92':34354
  • '67.##.126.187':34354
  • '87.##.186.77':34354
  • '76.##0.229.129':34354
  • '89.##7.185.179':34354
  • '18#.#91.161.240':34354
  • '1.##.31.43':34354
  • '68.##7.241.95':34354
  • '69.##4.148.168':34354
  • '66.#7.0.5':34354
  • '98.##.228.131':34354
  • '11#.#3.47.61':34354
  • '68.##.170.55':34354
  • '74.##7.27.11':34354
  • '72.##8.94.22':34354
  • '67.##1.115.36':34354
  • '24.##.218.205':34354
  • '11#.#06.108.8':34354
  • '89.##6.192.236':34354
  • '19#.#3.175.29':34354
  • '76.##.157.189':34354
  • '92.##6.171.197':34354
  • '68.##0.134.149':34354
  • '78.##1.81.114':34354
  • '75.##0.48.42':34354
  • '98.##1.233.240':34354
  • '18#.#84.199.160':34354
  • '18#.#4.158.16':34354
  • '97.##.52.175':34354
  • '10#.#1.0.141':34354
  • '11#.#3.21.16':34354
  • '64.##.193.23':34354
  • '10#.#00.81.144':34354
  • '68.##3.238.2':34354
  • '68.##.43.134':34354
  • '85.##5.226.90':34354
  • '74.##.82.176':34354
  • '72.##6.92.254':34354
  • '98.##7.137.147':34354
  • '11#.#40.33.43':34354
  • '19#.#41.9.146':34354
  • '19#.#19.206.101':34354
  • '46.##.94.101':34354
  • '75.#2.7.150':34354
  • '74.##9.77.69':34354
  • '71.##9.17.29':34354
  • '76.##.195.72':34354
  • 'localhost':80
  • '75.##1.222.197':34354
  • '76.##5.69.57':34354
  • '67.##1.168.99':34354
  • '71.#.98.2':34354
  • '24.##2.128.26':34354
  • '12#.#8.70.35':34354
  • '21#.#9.76.39':34354
  • '69.##9.35.190':34354
  • '17#.#9.232.170':34354
  • '76.##8.13.233':34354
  • '68.##.118.93':34354
  • '19#.#06.69.85':34354
  • '72.##6.16.207':34354
  • '71.##2.32.146':34354
  • '70.##5.217.99':34354
  • '68.#0.76.81':34354
  • '70.##8.93.159':34354
  • '11#.#8.115.210':34354
  • '24.##8.136.225':34354
  • '95.##.118.211':34354
  • '95.##.167.174':34354
  • '17#.#69.139.51':34354
  • '68.##0.200.38':34354
  • '18#.#8.105.253':34354
  • '68.#.54.169':34354
  • '69.##7.228.133':34354
  • '76.##5.213.37':34354
  • '70.##9.227.20':34354
  • '67.##1.198.123':34354
  • '67.##0.171.44':34354
  • '68.##.137.216':34354
  • '92.##.195.170':34354
  • '86.##0.117.144':34354
  • '68.##.215.149':34354
  • '68.##.250.149':34354
  • '92.#6.125.6':34354
  • '68.#.220.77':34354
  • '96.##.96.237':34354
  • '68.##.102.79':34354
  • '2.###.201.73':34354
  • '20#.#02.74.20':34354
  • '17#.#16.200.118':34354
  • '68.##2.197.117':34354
  • '20#.#6.64.41':34354
  • '65.##.212.213':34354
  • '18#.#8.136.103':34354
  • '70.##1.100.26':34354
  • '62.##.57.232':34354
  • '17#.#1.251.92':34354
  • '17#.#5.246.197':34354
  • '24.##8.242.121':34354
  • '99.##.231.146':34354
  • '24.##9.0.202':34354
  • '71.##.226.244':34354
  • '20#.#46.118.77':34354
  • '77.##6.166.185':34354
  • '18#.#9.221.76':34354
  • '69.##7.49.73':34354
  • '65.##.210.82':34354
  • '10#.#.201.129':34354
  • '17#.#0.201.30':34354
  • '99.##6.228.161':34354
  • '80.##9.246.161':34354
  • '13#.#60.86.134':34354
  • '69.##7.147.59':34354
  • '67.##3.83.168':34354
  • '75.##5.192.194':34354
  • '17#.#6.201.190':34354
  • '17#.#01.160.151':34354
  • '74.##3.90.165':34354
  • '74.##.121.66':34354
  • '20#.#04.236.41':34354
  • '65.#5.98.37':34354
  • '20#.#38.55.168':34354
  • '85.##1.34.97':34354
  • '68.#.197.61':34354
  • '72.#5.78.72':34354
  • '68.##.41.155':34354
  • '68.##4.8.238':34354
  • '65.#.13.209':34354
  • '68.#.104.172':34354
  • '68.##.167.57':34354
  • '70.##5.33.29':34354
  • '17#.#8.29.167':34354
  • '24.##7.101.200':34354
TCP:
Запросы HTTP GET:
  • nw##bpes.cn/stat2.php?&a################
  • nw##bpes.cn/stat2.php?&a###############

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке