Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Trojan.DownLoader26.59996
Добавлен в вирусную базу Dr.Web:
2018-07-27
Описание добавлено:
2018-07-27
Техническая информация
Для обеспечения автозапуска и распространения:
Модифицирует следующие ключи реестра:
[<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce] 'wextract_cleanup0' = 'rundll32.exe <SYSTEM32>\advpack.dll,DelNodeRunDLL32 "%TEMP%\IXP000.TMP\"'
[<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'USB Server' = '"%ProgramFiles%\USB Server 2\USB Server.exe" /h'
Создает следующие сервисы:
[<HKLM>\SYSTEM\ControlSet001\Services\EST_BusEnum] 'ImagePath' = 'system32\DRIVERS\GenBus.sys'
[<HKLM>\SYSTEM\ControlSet001\Services\NUS_Bus] 'ImagePath' = 'system32\DRIVERS\NUS_Bus.sys'
Изменения в файловой системе:
Создает следующие файлы:
Присваивает атрибут 'скрытый' для следующих файлов:
<SYSTEM32>\CatRoot\{F750E6C3-38EE-11D1-85E5-00C04FC295EE}\genbus.CAT
<SYSTEM32>\CatRoot\{F750E6C3-38EE-11D1-85E5-00C04FC295EE}\oem4.CAT
<SYSTEM32>\CatRoot\{F750E6C3-38EE-11D1-85E5-00C04FC295EE}\nus_bus.CAT
<SYSTEM32>\CatRoot\{F750E6C3-38EE-11D1-85E5-00C04FC295EE}\oem3.CAT
Удаляет следующие файлы:
%TEMP%\_is1.tmp
%TEMP%\_is17.tmp
%TEMP%\MSI18.tmp
%WINDIR%\Installer\MSI19.tmp
%WINDIR%\Installer\MSI1A.tmp
C:\Config.Msi\3837c.rbs
%WINDIR%\Installer\3837a.mst
%WINDIR%\Installer\38379.msi
%WINDIR%\Installer\3837b.ipi
%TEMP%\_is1D.tmp
%TEMP%\_isE.tmp
%TEMP%\_is1E.tmp
%TEMP%\_is20.tmp
%TEMP%\_is21.tmp
%TEMP%\_is22.tmp
%TEMP%\_is23.tmp
%TEMP%\_is24.tmp
%TEMP%\_is25.tmp
%TEMP%\_is26.tmp
<DRIVERS>\GenBus.sys
%WINDIR%\Temp\OLD28.tmp
%TEMP%\_is15.tmp
%TEMP%\_is16.tmp
%TEMP%\_is14.tmp
%TEMP%\_is13.tmp
%TEMP%\_is12.tmp
%TEMP%\_is3.tmp
%TEMP%\_is4.tmp
%TEMP%\_is5.tmp
%TEMP%\_is6.tmp
%TEMP%\_is7.tmp
%TEMP%\_is8.tmp
%TEMP%\_is9.tmp
%TEMP%\_isA.tmp
%TEMP%\_isB.tmp
<DRIVERS>\NUS_Bus.sys
%TEMP%\_is1F.tmp
%TEMP%\_isC.tmp
%TEMP%\_isF.tmp
%TEMP%\_is10.tmp
%TEMP%\_is11.tmp
%TEMP%\IXP000.TMP\W7_64_Setup.exe
%TEMP%\IXP000.TMP\W7_Setup.exe
%TEMP%\IXP000.TMP\VS_64_Setup.exe
%TEMP%\IXP000.TMP\VS_Setup.exe
%TEMP%\IXP000.TMP\XP64_Setup.exe
%TEMP%\IXP000.TMP\Install.exe
%TEMP%\_is2.tmp
%TEMP%\~D.tmp
%WINDIR%\Temp\OLD2F.tmp
Перемещает следующие файлы:
%ProgramFiles%\InstallShield Installation Information\{383986D5-3689-4C07-8F9E-4B517123EE14}\setua123.rra в %ProgramFiles%\InstallShield Installation Information\{383986D5-3689-4C07-8F9E-4B517123EE14}\setup.exe
%ProgramFiles%\InstallShield Installation Information\{383986D5-3689-4C07-8F9E-4B517123EE14}\0x08ac6e.rra в %ProgramFiles%\InstallShield Installation Information\{383986D5-3689-4C07-8F9E-4B517123EE14}\0x0816.ini
%ProgramFiles%\InstallShield Installation Information\{383986D5-3689-4C07-8F9E-4B517123EE14}\0x08ab93.rra в %ProgramFiles%\InstallShield Installation Information\{383986D5-3689-4C07-8F9E-4B517123EE14}\0x0804.ini
%ProgramFiles%\InstallShield Installation Information\{383986D5-3689-4C07-8F9E-4B517123EE14}\0x04aa99.rra в %ProgramFiles%\InstallShield Installation Information\{383986D5-3689-4C07-8F9E-4B517123EE14}\0x0419.ini
%ProgramFiles%\InstallShield Installation Information\{383986D5-3689-4C07-8F9E-4B517123EE14}\0x04a98f.rra в %ProgramFiles%\InstallShield Installation Information\{383986D5-3689-4C07-8F9E-4B517123EE14}\0x0415.ini
%ProgramFiles%\InstallShield Installation Information\{383986D5-3689-4C07-8F9E-4B517123EE14}\0x04a895.rra в %ProgramFiles%\InstallShield Installation Information\{383986D5-3689-4C07-8F9E-4B517123EE14}\0x0411.ini
%ProgramFiles%\InstallShield Installation Information\{383986D5-3689-4C07-8F9E-4B517123EE14}\0x04a77c.rra в %ProgramFiles%\InstallShield Installation Information\{383986D5-3689-4C07-8F9E-4B517123EE14}\0x0410.ini
%WINDIR%\LastGood\TMP27.tmp в %WINDIR%\LastGood\system32\DRIVERS\GenBus.sys
%ProgramFiles%\InstallShield Installation Information\{383986D5-3689-4C07-8F9E-4B517123EE14}\0x04a643.rra в %ProgramFiles%\InstallShield Installation Information\{383986D5-3689-4C07-8F9E-4B517123EE14}\0x040c.ini
%ProgramFiles%\InstallShield Installation Information\{383986D5-3689-4C07-8F9E-4B517123EE14}\1033a50b.rra в %ProgramFiles%\InstallShield Installation Information\{383986D5-3689-4C07-8F9E-4B517123EE14}\1033.mst
%ProgramFiles%\InstallShield Installation Information\{383986D5-3689-4C07-8F9E-4B517123EE14}\0x04a4dc.rra в %ProgramFiles%\InstallShield Installation Information\{383986D5-3689-4C07-8F9E-4B517123EE14}\0x0409.ini
%ProgramFiles%\InstallShield Installation Information\{383986D5-3689-4C07-8F9E-4B517123EE14}\0x04a430.rra в %ProgramFiles%\InstallShield Installation Information\{383986D5-3689-4C07-8F9E-4B517123EE14}\0x0407.ini
%ProgramFiles%\InstallShield Installation Information\{383986D5-3689-4C07-8F9E-4B517123EE14}\0x04a394.rra в %ProgramFiles%\InstallShield Installation Information\{383986D5-3689-4C07-8F9E-4B517123EE14}\0x0404.ini
%ProgramFiles%\InstallShield Installation Information\{383986D5-3689-4C07-8F9E-4B517123EE14}\setua365.rra в %ProgramFiles%\InstallShield Installation Information\{383986D5-3689-4C07-8F9E-4B517123EE14}\setup.ini
%ProgramFiles%\InstallShield Installation Information\{383986D5-3689-4C07-8F9E-4B517123EE14}\ISSea23c.rra в %ProgramFiles%\InstallShield Installation Information\{383986D5-3689-4C07-8F9E-4B517123EE14}\ISSetup.dll
%ProgramFiles%\InstallShield Installation Information\{383986D5-3689-4C07-8F9E-4B517123EE14}\0x04a52a.rra в %ProgramFiles%\InstallShield Installation Information\{383986D5-3689-4C07-8F9E-4B517123EE14}\0x040a.ini
%WINDIR%\LastGood\TMP2E.tmp в %WINDIR%\LastGood\system32\DRIVERS\NUS_Bus.sys
Подменяет следующие файлы:
<DRIVERS>\GenBus.sys
<DRIVERS>\NUS_Bus.sys
Сетевая активность:
Подключается к:
'wp#d':80
'20#.#6.232.182':80
TCP:
Запросы HTTP GET:
http://11#.#11.111.1/wpad.dat via wp#d
http://crl.microsoft.com/pki/crl/products/MicWinHarComPCA_2008-01-08.crl via 20#.#6.232.182
http://crl.microsoft.com/pki/crl/products/tspca.crl via 20#.#6.232.182
UDP:
DNS ASK wp#d
DNS ASK crl.microsoft.com
Другое:
Создает и запускает на исполнение:
'%TEMP%\IXP000.TMP\Install.exe'
'%TEMP%\IXP000.TMP\XP_Setup.exe'
'%ProgramFiles%\USB Server 2\Driver\DrvSetup.exe' install Driver\GenBus.inf root\EST_Bus
'%ProgramFiles%\USB Server 2\Driver\DIFxCmd.exe' /p Driver\GenHC.inf
'%ProgramFiles%\USB Server 2\Driver\DIFxCmd.exe' /i Driver\GenHC.inf
'%ProgramFiles%\USB Server 2\Driver\DrvSetup.exe' install Driver\NUS_Bus.inf root\NUS_Bus 16
'%ProgramFiles%\USB Server 2\Driver\DIFxCmd.exe' /p Driver\NUServerXP.inf 16
'%ProgramFiles%\USB Server 2\Driver\DIFxCmd.exe' /i Driver\NUServerXP.inf 16
Запускает на исполнение:
'<SYSTEM32>\msiexec.exe' /V
'<SYSTEM32>\msiexec.exe' -Embedding 96246EFC27B7D0DC8630F1DDE9F8C234 C
'<SYSTEM32>\msiexec.exe' -Embedding 3C15A824B1038EC920E95181D4F50E49
'<SYSTEM32>\runonce.exe' -r
Рекомендации по лечению
Windows
macOS
Linux
Android
В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store .
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK