Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Win32.HLLW.Autoruner2.22112

Добавлен в вирусную базу Dr.Web: 2015-09-26

Описание добавлено:

Техническая информация

Для обеспечения автозапуска и распространения:
Модифицирует следующие ключи реестра:
  • [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\Run] 'Policies' = '<SYSTEM32>\install\server.exe'
  • [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run] 'Policies' = '<SYSTEM32>\install\server.exe'
  • [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] 'HKLM' = '<SYSTEM32>\install\server.exe'
  • [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'HKCU' = '<SYSTEM32>\install\server.exe'
  • [<HKLM>\SOFTWARE\Microsoft\Active Setup\Installed Components\{BJQ8T0I3-2TFW-6BCP-M54H-25848GRQVRL1}] 'StubPath' = '<SYSTEM32>\install\server.exe Restart'
  • [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] '' = '%TEMP%\.exe'
Вредоносные функции:
Внедряет код в
следующие системные процессы:
  • %WINDIR%\Microsoft.NET\Framework\v2.0.50727\vbc.exe
Изменения в файловой системе:
Создает следующие файлы:
  • %TEMP%\.exe
  • <SYSTEM32>\install\server.exe
  • %TEMP%\%USERNAME%2.txt
  • %APPDATA%\%USERNAME%log.dat
  • %TEMP%\%USERNAME%7
  • %TEMP%\%USERNAME%8
Присваивает атрибут 'скрытый' для следующих файлов:
  • %APPDATA%\%USERNAME%log.dat
Удаляет следующие файлы:
  • %TEMP%\%USERNAME%2.txt
  • %TEMP%\%USERNAME%8
  • %TEMP%\%USERNAME%7
Подменяет следующие файлы:
  • %TEMP%\%USERNAME%8
  • %TEMP%\%USERNAME%7
Сетевая активность:
Подключается к:
  • 'gu###.no-ip.info':800
UDP:
  • DNS ASK gu###.no-ip.info
Другое:
Создает и запускает на исполнение:
  • '<SYSTEM32>\install\server.exe'
Запускает на исполнение:
  • '%WINDIR%\Microsoft.NET\Framework\v2.0.50727\vbc.exe'
  • '<SYSTEM32>\cmd.exe' /c reg add "HKCU\Software\Microsoft\Windows\CurrentVersion\Run" /f /v "" /t REG_SZ /d "%TEMP%\.exe
  • '<SYSTEM32>\reg.exe' add "HKCU\Software\Microsoft\Windows\CurrentVersion\Run" /f /v "" /t REG_SZ /d "%TEMP%\.exe
  • '%ProgramFiles%\Internet Explorer\IEXPLORE.EXE'