Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Trojan.DownLoader25.34806
Добавлен в вирусную базу Dr.Web:
2017-09-19
Описание добавлено:
2018-04-27
Техническая информация
Для обеспечения автозапуска и распространения:
Модифицирует следующие ключи реестра:
[<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'FastInvoice' = '%ProgramFiles%\ЕµЕµ\ј«ЛЩїЄЖ±\极速开票.exe -AutoRun'
Создает следующие сервисы:
[<HKLM>\SYSTEM\ControlSet001\Services\OpenFastAssist] 'Start' = '00000002'
[<HKLM>\SYSTEM\ControlSet001\Services\OpenFastAssist] 'ImagePath' = '%ProgramFiles%\ЕµЕµ\ј«ЛЩїЄЖ±\OpenFastAssist.exe'
Изменения в файловой системе:
Создает следующие файлы:
%TEMP%\RarSFX0\JSKP.exe
%ProgramFiles%\ЕµЕµ\ј«ЛЩїЄЖ±\Л°Ос·ўЖ±ЦъКЦ2.0(PC°ж)\res\Image\menu_check.png
%ProgramFiles%\ЕµЕµ\ј«ЛЩїЄЖ±\Л°Ос·ўЖ±ЦъКЦ2.0(PC°ж)\res\Image\login_btn.png
%ProgramFiles%\ЕµЕµ\ј«ЛЩїЄЖ±\Л°Ос·ўЖ±ЦъКЦ2.0(PC°ж)\res\Image\img_qrmain.png
%ProgramFiles%\ЕµЕµ\ј«ЛЩїЄЖ±\Л°Ос·ўЖ±ЦъКЦ2.0(PC°ж)\res\Image\img_main.png
%ProgramFiles%\ЕµЕµ\ј«ЛЩїЄЖ±\Л°Ос·ўЖ±ЦъКЦ2.0(PC°ж)\res\Image\dlg_close.png
%ProgramFiles%\ЕµЕµ\ј«ЛЩїЄЖ±\Л°Ос·ўЖ±ЦъКЦ2.0(PC°ж)\res\Image\del.png
%ProgramFiles%\ЕµЕµ\ј«ЛЩїЄЖ±\Л°Ос·ўЖ±ЦъКЦ2.0(PC°ж)\res\Image\checkbox2_uncheck.png
%ProgramFiles%\ЕµЕµ\ј«ЛЩїЄЖ±\Л°Ос·ўЖ±ЦъКЦ2.0(PC°ж)\res\Image\checkbox2_check.png
%ProgramFiles%\ЕµЕµ\ј«ЛЩїЄЖ±\Л°Ос·ўЖ±ЦъКЦ2.0(PC°ж)\res\Image\msgbox_error.png
%ProgramFiles%\ЕµЕµ\ј«ЛЩїЄЖ±\Л°Ос·ўЖ±ЦъКЦ2.0(PC°ж)\res\Image\bk_login.jpg
%ProgramFiles%\ЕµЕµ\ј«ЛЩїЄЖ±\Л°Ос·ўЖ±ЦъКЦ2.0(PC°ж)\res\Image\arrow_normal_normal.png
%ProgramFiles%\ЕµЕµ\ј«ЛЩїЄЖ±\Л°Ос·ўЖ±ЦъКЦ2.0(PC°ж)\res\Image\arrow_normal.png
%ProgramFiles%\ЕµЕµ\ј«ЛЩїЄЖ±\Л°Ос·ўЖ±ЦъКЦ2.0(PC°ж)\res\Image\arrow_expand_sel.png
%ProgramFiles%\ЕµЕµ\ј«ЛЩїЄЖ±\Л°Ос·ўЖ±ЦъКЦ2.0(PC°ж)\res\Image\arrow_expand_normal.png
%ProgramFiles%\ЕµЕµ\ј«ЛЩїЄЖ±\Л°Ос·ўЖ±ЦъКЦ2.0(PC°ж)\res\Image\arrow_down.png
%ProgramFiles%\ЕµЕµ\ј«ЛЩїЄЖ±\Л°Ос·ўЖ±ЦъКЦ2.0(PC°ж)\res\Image\LOGO.png
%ProgramFiles%\ЕµЕµ\ј«ЛЩїЄЖ±\Л°Ос·ўЖ±ЦъКЦ2.0(PC°ж)\Л°Ос·ўЖ±ЦъКЦ2.0(PC°ж).exe
%ProgramFiles%\ЕµЕµ\ј«ЛЩїЄЖ±\Л°Ос·ўЖ±ЦъКЦ2.0(PC°ж)\msvcr90.dll
%ProgramFiles%\ЕµЕµ\ј«ЛЩїЄЖ±\Л°Ос·ўЖ±ЦъКЦ2.0(PC°ж)\res\Image\arrow_normal_sel.png
%HOMEPATH%\Start Menu\Programs\ЕµЕµ\ј«ЛЩїЄЖ±\ј«ЛЩїЄЖ±.lnk
%HOMEPATH%\Desktop\极速开票.lnk
%ProgramFiles%\ЕµЕµ\ј«ЛЩїЄЖ±\Л°Ос·ўЖ±ЦъКЦ2.0(PC°ж)\res\Image\msgbox_warn.png
C:\AdapterInfo.ini
%ProgramFiles%\ЕµЕµ\ј«ЛЩїЄЖ±\cfg\znbm_network.ini
%ProgramFiles%\ЕµЕµ\ј«ЛЩїЄЖ±\Log\znbm_20180427.log
%WINDIR%\Temp\requst_20180427.log
%TEMP%\nsa2.tmp\ns3.tmp
%TEMP%\nsa2.tmp\nsExec.dll
%ProgramFiles%\ЕµЕµ\ј«ЛЩїЄЖ±\uninst.exe
%HOMEPATH%\Start Menu\Programs\ЕµЕµ\ј«ЛЩїЄЖ±\Р¶ФШ.lnk
%ProgramFiles%\ЕµЕµ\ј«ЛЩїЄЖ±\Л°Ос·ўЖ±ЦъКЦ2.0(PC°ж)\msvcp90.dll
%HOMEPATH%\Desktop\ј«ЛЩїЄЖ±.lnk
%ProgramFiles%\ЕµЕµ\ј«ЛЩїЄЖ±\Л°Ос·ўЖ±ЦъКЦ2.0(PC°ж)\res\Image\winbtn_normal.png
%ProgramFiles%\ЕµЕµ\ј«ЛЩїЄЖ±\Л°Ос·ўЖ±ЦъКЦ2.0(PC°ж)\res\Image\winbtn_move.png
%ProgramFiles%\ЕµЕµ\ј«ЛЩїЄЖ±\Л°Ос·ўЖ±ЦъКЦ2.0(PC°ж)\res\Image\winbtn_down.png
%ProgramFiles%\ЕµЕµ\ј«ЛЩїЄЖ±\Л°Ос·ўЖ±ЦъКЦ2.0(PC°ж)\res\Image\warn.png
%ProgramFiles%\ЕµЕµ\ј«ЛЩїЄЖ±\Л°Ос·ўЖ±ЦъКЦ2.0(PC°ж)\res\Image\track_btn.png
%ProgramFiles%\ЕµЕµ\ј«ЛЩїЄЖ±\Л°Ос·ўЖ±ЦъКЦ2.0(PC°ж)\res\Image\skin_scrollbar.png
%ProgramFiles%\ЕµЕµ\ј«ЛЩїЄЖ±\Л°Ос·ўЖ±ЦъКЦ2.0(PC°ж)\res\Image\sendbtn_arrow.png
%ProgramFiles%\ЕµЕµ\ј«ЛЩїЄЖ±\Л°Ос·ўЖ±ЦъКЦ2.0(PC°ж)\res\Image\radio_button.png
%ProgramFiles%\ЕµЕµ\ј«ЛЩїЄЖ±\Л°Ос·ўЖ±ЦъКЦ2.0(PC°ж)\res\Image\msgbox_info.png
%ProgramFiles%\ЕµЕµ\ј«ЛЩїЄЖ±\Л°Ос·ўЖ±ЦъКЦ2.0(PC°ж)\res\Image\msgbox_question.png
%ProgramFiles%\ЕµЕµ\ј«ЛЩїЄЖ±\Л°Ос·ўЖ±ЦъКЦ2.0(PC°ж)\msvcm90.dll
%ProgramFiles%\ЕµЕµ\ј«ЛЩїЄЖ±\ReadInterface.dll
%ProgramFiles%\ЕµЕµ\ј«ЛЩїЄЖ±\FastInvoice.exe
%ProgramFiles%\ЕµЕµ\ј«ЛЩїЄЖ±\FastInvoiceAssist.exe
%ProgramFiles%\ЕµЕµ\ј«ЛЩїЄЖ±\FastInvoice.ico
%ProgramFiles%\ЕµЕµ\ј«ЛЩїЄЖ±\mfc90u.dll
%ProgramFiles%\ЕµЕµ\ј«ЛЩїЄЖ±\mfcm90u.dll
%ProgramFiles%\ЕµЕµ\ј«ЛЩїЄЖ±\Microsoft.VC90.ATL.manifest
%ProgramFiles%\ЕµЕµ\ј«ЛЩїЄЖ±\Microsoft.VC90.CRT.manifest
%ProgramFiles%\ЕµЕµ\ј«ЛЩїЄЖ±\Microsoft.VC90.MFC.manifest
%ProgramFiles%\ЕµЕµ\ј«ЛЩїЄЖ±\atl90.dll
%ProgramFiles%\ЕµЕµ\ј«ЛЩїЄЖ±\msvcm90.dll
%ProgramFiles%\ЕµЕµ\ј«ЛЩїЄЖ±\msvcr90.dll
%ProgramFiles%\ЕµЕµ\ј«ЛЩїЄЖ±\NetModule.dll
%ProgramFiles%\ЕµЕµ\ј«ЛЩїЄЖ±\utility.dll
%ProgramFiles%\ЕµЕµ\ј«ЛЩїЄЖ±\sqlite3.dll
%ProgramFiles%\ЕµЕµ\ј«ЛЩїЄЖ±\ёьРВЛµГч.exe
%ProgramFiles%\ЕµЕµ\ј«ЛЩїЄЖ±\update_bak.exe
%ProgramFiles%\ЕµЕµ\ј«ЛЩїЄЖ±\ver.config
%ProgramFiles%\ЕµЕµ\ј«ЛЩїЄЖ±\ј«ЛЩїЄЖ±.exe
%ProgramFiles%\ЕµЕµ\ј«ЛЩїЄЖ±\msvcp90.dll
%ProgramFiles%\ЕµЕµ\ј«ЛЩїЄЖ±\AutoFill.dll
%ProgramFiles%\ЕµЕµ\ј«ЛЩїЄЖ±\Л°Ос·ўЖ±ЦъКЦ2.0(PC°ж)\mfc90u.dll
%ProgramFiles%\ЕµЕµ\ј«ЛЩїЄЖ±\NuoNuoCryp.dll
%ProgramFiles%\ЕµЕµ\ј«ЛЩїЄЖ±\Л°Ос·ўЖ±ЦъКЦ2.0(PC°ж)\UIBaseX.dll
%ProgramFiles%\ЕµЕµ\ј«ЛЩїЄЖ±\Л°Ос·ўЖ±ЦъКЦ2.0(PC°ж)\Microsoft.VC90.MFC.manifest
%ProgramFiles%\ЕµЕµ\ј«ЛЩїЄЖ±\Л°Ос·ўЖ±ЦъКЦ2.0(PC°ж)\Microsoft.VC90.CRT.manifest
%ProgramFiles%\ЕµЕµ\ј«ЛЩїЄЖ±\Л°Ос·ўЖ±ЦъКЦ2.0(PC°ж)\Microsoft.VC90.ATL.manifest
%ProgramFiles%\ЕµЕµ\ј«ЛЩїЄЖ±\adb\asn.exe
%ProgramFiles%\ЕµЕµ\ј«ЛЩїЄЖ±\adb\adb.exe
%ProgramFiles%\ЕµЕµ\ј«ЛЩїЄЖ±\adb\AdbWinUsbApi.dll
%ProgramFiles%\ЕµЕµ\ј«ЛЩїЄЖ±\adb\AdbWinApi.dll
%ProgramFiles%\ЕµЕµ\ј«ЛЩїЄЖ±\Л°Ос·ўЖ±ЦъКЦ2.0(PC°ж)\mfcm90u.dll
%ProgramFiles%\ЕµЕµ\ј«ЛЩїЄЖ±\push\nnpush.exe
%ProgramFiles%\ЕµЕµ\ј«ЛЩїЄЖ±\OpenFastAssist.exe
%ProgramFiles%\ЕµЕµ\ј«ЛЩїЄЖ±\JSKPAutoSetup.exe
%ProgramFiles%\ЕµЕµ\ј«ЛЩїЄЖ±\KpInfoWrite.exe
%ProgramFiles%\ЕµЕµ\ј«ЛЩїЄЖ±\ResDll.dll
%ProgramFiles%\ЕµЕµ\ј«ЛЩїЄЖ±\PubUploadDataToHBase.dll
%ProgramFiles%\ЕµЕµ\ј«ЛЩїЄЖ±\IXwReadJspData.dll
%ProgramFiles%\ЕµЕµ\ј«ЛЩїЄЖ±\GoodsCategoryCode.exe
%ProgramFiles%\ЕµЕµ\ј«ЛЩїЄЖ±\libxl.dll
%ProgramFiles%\ЕµЕµ\ј«ЛЩїЄЖ±\ReadData.dll
%ProgramFiles%\ЕµЕµ\ј«ЛЩїЄЖ±\Log\jskp_20180427.log
Удаляет следующие файлы:
%TEMP%\nsa2.tmp\ns3.tmp
%TEMP%\nsa2.tmp\nsExec.dll
%TEMP%\RarSFX0\JSKP.exe
Сетевая активность:
Подключается к:
'up####.jss.com.cn':80
'js###.jss.com.cn':80
'nn##.##kp.jss.com.cn':80
TCP:
Запросы HTTP GET:
http://up####.jss.com.cn/interfaceCtr/version.do?ve##############################
Запросы HTTP POST:
http://js###.jss.com.cn/helper/v2/logs
http://nn##.##kp.jss.com.cn/ListServer.exe?15########
UDP:
DNS ASK up####.jss.com.cn
DNS ASK js###.jss.com.cn
DNS ASK nn##.##kp.jss.com.cn
Другое:
Ищет следующие окна:
ClassName: 'EDIT' WindowName: ''
ClassName: '#32769 (??)' WindowName: ''
ClassName: '#32769 (桌面)' WindowName: ''
Создает и запускает на исполнение:
'%TEMP%\RarSFX0\JSKP.exe' /S /D
'%ProgramFiles%\ЕµЕµ\ј«ЛЩїЄЖ±\JSKPAutoSetup.exe' SW_SHOWNORMAL
'%TEMP%\nsa2.tmp\ns3.tmp' "%ProgramFiles%\ЕµЕµ\ј«ЛЩїЄЖ±\OpenFastAssist.exe" "-install"
'%ProgramFiles%\ЕµЕµ\ј«ЛЩїЄЖ±\OpenFastAssist.exe' "-install"
'%ProgramFiles%\ЕµЕµ\ј«ЛЩїЄЖ±\OpenFastAssist.exe'
'%ProgramFiles%\ЕµЕµ\ј«ЛЩїЄЖ±\ј«ЛЩїЄЖ±.exe' SW_SHOWNORMAL
'%ProgramFiles%\ЕµЕµ\ј«ЛЩїЄЖ±\FastInvoice.exe' -UpdateIgnore
Рекомендации по лечению
Windows
macOS
Linux
Android
В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store .
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK