Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.MulDrop8.16045

Добавлен в вирусную базу Dr.Web: 2018-04-28

Описание добавлено:

Техническая информация

Вредоносные функции:
Ищет следующие окна с целью
обнаружения утилит для анализа:
  • ClassName: 'OLLYDBG', WindowName: ''
  • ClassName: 'pediy06', WindowName: ''
  • ClassName: 'TIdaWindow', WindowName: ''
  • ClassName: 'APIMonitor By Rohitab', WindowName: ''
  • ClassName: 'FileMonClass', WindowName: 'File Monitor - Sysinternals: www.sysinternals.com'
  • ClassName: 'PROCEXPL', WindowName: 'Process Explorer - SysInternals: www.sysinternals.com [CRNJEUFU\%USERNAME%]'
  • ClassName: 'PROCEXPL', WindowName: ''
  • ClassName: 'PROCMON_WINDOW_CLASS', WindowName: 'Process Monitor - Sysinternals: www.sysinternals.com'
Изменения в файловой системе:
Создает следующие файлы:
  • %TEMP%\CmdLineExtInstallerExe.exe
  • <SYSTEM32>\CmdLineExt.dll
  • %TEMP%\drm_dyndata_7330014.dll
  • %APPDATA%\SecuROM\UserData\readme.txt
  • %APPDATA%\SecuROM\UserData\securom_v7_01.tmp
  • %APPDATA%\SecuROM\UserData\securom_v7_01.dat
  • %APPDATA%\SecuROM\UserData\securom_v7_01.bak
  • %APPDATA%\SecuROM\UserData\ЃϵϳЅЂϿϽϯІχϯπρϴϱЄϱЃϵϳЅ
  • %APPDATA%\SecuROM\UserData\ЃϵϳЅЂϿϽϯІχϯπρЂϻϵЉЃϵϳЅ
  • %TEMP%\drm_dialogs.dll
Присваивает атрибут 'скрытый' для следующих файлов:
  • %APPDATA%\SecuROM\UserData\securom_v7_01.bak
  • %APPDATA%\SecuROM\UserData\ЃϵϳЅЂϿϽϯІχϯπρϴϱЄϱЃϵϳЅ
  • %APPDATA%\SecuROM\UserData\ЃϵϳЅЂϿϽϯІχϯπρЂϻϵЉЃϵϳЅ
Удаляет следующие файлы:
  • %TEMP%\CmdLineExtInstallerExe.exe
  • <SYSTEM32>\d3d9caps.dat
Подменяет следующие файлы:
  • <SYSTEM32>\d3d9caps.dat
Другое:
Ищет следующие окна:
  • ClassName: '18467-41' WindowName: ''
  • ClassName: '#32770' WindowName: 'Y.A.S.U v1.03 - Copyright © 2006 CureROM DT'
  • ClassName: '#32770' WindowName: 'Y.A.S.U v1.03 - Copyright ? 2006 CureROM DT'
  • ClassName: '#32770' WindowName: 'Y.A.S.U v1.04 - Copyright © 2006 CureROM DT'
  • ClassName: '#32770' WindowName: 'Y.A.S.U v1.04 - Copyright ? 2006 CureROM DT'
  • ClassName: 'ReBarWindow32' WindowName: ''
  • ClassName: 'ToolbarWindow32 ' WindowName: ''
  • ClassName: '#32770' WindowName: 'Atiptool'
  • ClassName: '#32770' WindowName: 'Task Explorer II - by Ntoskrnl'
  • ClassName: 'TApplication' WindowName: '<Имя файла>'
  • ClassName: 'ThunderRT6FormDC' WindowName: 'Pr0t.St0p v1.0'
  • ClassName: 'ThunderRT6Main' WindowName: 'Pr0t.St0p v1.0'
  • ClassName: 'ThunderRT6FormDC' WindowName: 'Settings'
  • ClassName: 'File Monitor - Sysinternals: www.sysinternals.com' WindowName: 'FileMonClass'
  • ClassName: '' WindowName: 'APIMonitor By Rohitab'
  • ClassName: 'ToolbarWindow32?' WindowName: ''
  • ClassName: '[ LordPE Deluxe b ] by yoda' WindowName: '#32770'
  • ClassName: 'ThunderRT6Main' WindowName: 'SysAnalyzer'
  • ClassName: 'TrayNotifyWnd' WindowName: ''
  • ClassName: 'JCDSPY_NT_001' WindowName: 'DriverspyNT v1.20. (c)2001,2002 Collake Software'
  • ClassName: 'cuteProgressClass' WindowName: ''
  • ClassName: 'c3' WindowName: 'API Functions'
  • ClassName: 'c1' WindowName: 'KaKeeware Application Monitor 1.21'
  • ClassName: 'PEBrowse Professional Interactive' WindowName: 'TMainForm'
  • ClassName: 'TMainForm' WindowName: 'PEBrowse Professional Interactive'
  • ClassName: 'SysAnalyzer Configuration Wizard' WindowName: 'ThunderRT6Main'
  • ClassName: 'ThunderRT6Main' WindowName: 'SysAnalyzer Configuration Wizard'
  • ClassName: 'sniff_hit' WindowName: 'ThunderRT6Main'
  • ClassName: 'ThunderRT6Main' WindowName: 'sniff_hit'
  • ClassName: 'Process Analyzer - right click on a process to access menu' WindowName: 'ThunderRT6Main'
  • ClassName: 'ThunderRT6Main' WindowName: 'Process Analyzer - right click on a process to access menu'
  • ClassName: 'ApiLogger' WindowName: 'ThunderRT6Main'
  • ClassName: 'ThunderRT6Main' WindowName: 'ApiLogger'
  • ClassName: 'SafeDisc4 Hider 1.1 © 2005 SKULL' WindowName: 'Tsd4hideform'
  • ClassName: 'ThunderRT6Main' WindowName: 'SD4 Sucks v0.10 by Joseph Cox'
  • ClassName: 'SafeDisc4 Hider 1.1 ? 2005 SKULL' WindowName: 'Tsd4hideform'
  • ClassName: 'Tsd4hideform' WindowName: 'SafeDisc4 Hider 1.1 © 2005 SKULL'
  • ClassName: 'Tsd4hideform' WindowName: 'SafeDisc4 Hider 1.1 ? 2005 SKULL'
  • ClassName: 'Virtual-CD-Hide' WindowName: 'Virtual-CD-Hide'
  • ClassName: '[ LordPE Deluxe ] by yoda' WindowName: ''
  • ClassName: '' WindowName: '[ LordPE Deluxe ] by yoda'
  • ClassName: 'ThunderRT6FormDC' WindowName: 'SR7.Stop v1.1'
  • ClassName: 'ThunderRT6Main' WindowName: 'SR7.Stop v1.1'
  • ClassName: 'ThunderRT6Main' WindowName: 'SR7.Stop v1.2'
  • ClassName: 'ThunderRT6Main' WindowName: 'SR7Stop'
  • ClassName: '#32770' WindowName: 'Starforce Nightmare'
  • ClassName: '[ LordPE Dumper Server ]' WindowName: ''
  • ClassName: 'ThunderRT6Main' WindowName: 'Anti-Blaxx'
  • ClassName: 'WispWindowClass' WindowName: 'Syser [Ctrl+F12]'
  • ClassName: 'kk1' WindowName: ''
  • ClassName: 'icu_dbg' WindowName: ''
  • ClassName: 'Lbr68' WindowName: ''
  • ClassName: 'SHADOW' WindowName: ''
  • ClassName: 'SysPager' WindowName: ''
  • ClassName: 'SysAnalyzer' WindowName: 'ThunderRT6Main'
  • ClassName: '#32770' WindowName: '[ LordPE Deluxe b ] by yoda'
  • ClassName: '[ LordPE RoyalTS ] by yoda' WindowName: '#32770'
  • ClassName: '' WindowName: '[ LordPE Dumper Server ]'
  • ClassName: 'SafeDisc4 Hider 1.0 © 2005 SKULL' WindowName: 'TForm1'
  • ClassName: 'SafeDisc4 Hider 1.0 ? 2005 SKULL' WindowName: 'TForm1'
  • ClassName: 'TForm1' WindowName: 'SafeDisc4 Hider 1.0 © 2005 SKULL'
  • ClassName: 'TForm1' WindowName: 'SafeDisc4 Hider 1.0 ? 2005 SKULL'
  • ClassName: 'SafeDisc4 Hider' WindowName: 'TApplication'
  • ClassName: 'TApplication' WindowName: 'SafeDisc4 Hider'
  • ClassName: 'BusTrace Status' WindowName: '#32770'
  • ClassName: '#32770' WindowName: 'BusTrace Status'
  • ClassName: 'Fucker of CDROM Protections v0.83 Beta' WindowName: 'TForm1'
  • ClassName: 'TForm1' WindowName: 'Fucker of CDROM Protections v0.83 Beta'
  • ClassName: 'Fucker of CDROM Protections v0.81 Beta' WindowName: 'TForm1'
  • ClassName: 'TForm1' WindowName: 'Fucker of CDROM Protections v0.81 Beta'
  • ClassName: 'STARFUCK TOOL' WindowName: '#32770'
  • ClassName: '#32770' WindowName: 'STARFUCK TOOL'
  • ClassName: '#32770' WindowName: '[ LordPE RoyalTS ] by yoda'
  • ClassName: 'ToolbarWindow32' WindowName: ''
Создает и запускает на исполнение:
  • '%TEMP%\CmdLineExtInstallerExe.exe'

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке