Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.DownLoader29.45157

Добавлен в вирусную базу Dr.Web: 2019-07-17

Описание добавлено:

Техническая информация

Изменения в файловой системе
Создает следующие файлы
  • <LS_APPDATA>\microsoft\windows\<INETFILES>\content.ie5\caasbycl\3597120983-css_bundle_v2[1].css
  • <LS_APPDATA>\microsoft\windows\<INETFILES>\content.ie5\caasbycl\tabs_gradient_shade[1].png
  • <LS_APPDATA>\microsoft\windows\<INETFILES>\content.ie5\bzjx5bke\platform_gapi.iframes.style.common[1].js
  • <LS_APPDATA>\microsoft\windows\<INETFILES>\content.ie5\re1n75kr\header_gradient_shade[1].png
  • <LS_APPDATA>\microsoft\windows\<INETFILES>\content.ie5\0u8lpyu9\icons_peach[1].png
  • <LS_APPDATA>\microsoft\windows\<INETFILES>\content.ie5\caasbycl\arrows-light[1].png
  • <LS_APPDATA>\microsoft\windows\<INETFILES>\content.ie5\bzjx5bke\cb=gapi[1].loaded_0
  • %APPDATA%\microsoft\windows\cookies\user@youtube[1].txt
  • %APPDATA%\microsoft\windows\cookies\user@~~local~~[1].txt
  • %APPDATA%\microsoft\windows\cookies\user@youtube[2].txt
  • <LS_APPDATA>\microsoft\windows\<INETFILES>\content.ie5\re1n75kr\base[1].js
  • <LS_APPDATA>\microsoft\windows\<INETFILES>\content.ie5\re1n75kr\www-embed-player[1].js
  • <LS_APPDATA>\microsoft\windows\<INETFILES>\content.ie5\re1n75kr\kfojcnqeu92fr1mu51s7acc6csa[1].eot
  • <LS_APPDATA>\microsoft\windows\<INETFILES>\content.ie5\0u8lpyu9\www-player-vfl1dqepd[1].css
  • <LS_APPDATA>\microsoft\windows\<INETFILES>\content.ie5\0u8lpyu9\error[1]
  • <LS_APPDATA>\microsoft\windows\<INETFILES>\content.ie5\re1n75kr\warning[1]
  • <LS_APPDATA>\microsoft\windows\<INETFILES>\content.ie5\0u8lpyu9\kfomcnqeu92fr1mu4mxo[1].eot
  • <LS_APPDATA>\microsoft\windows\<INETFILES>\content.ie5\0u8lpyu9\tutorial[1]
  • <LS_APPDATA>\microsoft\windows\<INETFILES>\content.ie5\0u8lpyu9\navbar[1].g
  • <LS_APPDATA>\microsoft\windows\<INETFILES>\content.ie5\re1n75kr\video[1]
  • <LS_APPDATA>\microsoft\windows\<INETFILES>\content.ie5\bzjx5bke\white80[1].png
  • <LS_APPDATA>\microsoft\windows\<INETFILES>\content.ie5\caasbycl\icon18_wrench_allbkg[1].png
  • <LS_APPDATA>\microsoft\windows\<INETFILES>\content.ie5\0u8lpyu9\css[2].txt
  • <LS_APPDATA>\microsoft\windows\<INETFILES>\content.ie5\0u8lpyu9\css[1].txt
  • <LS_APPDATA>\microsoft\windows\<INETFILES>\content.ie5\caasbycl\tk3_wkuhhaijg75cfrf3bxl8lics1_fvsuziyq[1].eot
  • <LS_APPDATA>\microsoft\windows\<INETFILES>\content.ie5\caasbycl\0qivmx1d_joumwr7jw[1].eot
  • <LS_APPDATA>\microsoft\windows\<INETFILES>\content.ie5\bzjx5bke\vefr2_jtcgwq5ejvg1emag[1].eot
  • <LS_APPDATA>\microsoft\windows\<INETFILES>\content.ie5\re1n75kr\js[1]
  • <LS_APPDATA>\microsoft\windows\<INETFILES>\content.ie5\bzjx5bke\authorization[1].css
  • <LS_APPDATA>\microsoft\windows\<INETFILES>\content.ie5\0u8lpyu9\kfokcnqeu92fr1mu51xiizy[1].eot
  • <LS_APPDATA>\microsoft\windows\<INETFILES>\content.ie5\re1n75kr\62gff1y_yjw[1].txt
  • <LS_APPDATA>\microsoft\windows\<INETFILES>\content.ie5\bzjx5bke\analytics[1].js
  • %APPDATA%\microsoft\windows\cookies\user@google[1].txt
  • <LS_APPDATA>\microsoft\windows\<INETFILES>\content.ie5\re1n75kr\plusone[1].js
  • <LS_APPDATA>\microsoft\windows\<INETFILES>\content.ie5\0u8lpyu9\cb=gapi[1].loaded_0
  • <LS_APPDATA>\microsoft\windows\<INETFILES>\content.ie5\caasbycl\cb=gapi[1].loaded_1
  • <LS_APPDATA>\microsoft\windows\<INETFILES>\content.ie5\bzjx5bke\error[1]
  • <LS_APPDATA>\microsoft\windows\<INETFILES>\content.ie5\re1n75kr\error[1]
  • <LS_APPDATA>\microsoft\windows\<INETFILES>\content.ie5\0u8lpyu9\warning[1]
  • <LS_APPDATA>\microsoft\windows\<INETFILES>\content.ie5\re1n75kr\3399642339-ieretrofit[1].js
  • %APPDATA%\microsoft\windows\cookies\user@~~local~~[2].txt
  • <LS_APPDATA>\microsoft\windows\<INETFILES>\content.ie5\caasbycl\kfolcnqeu92fr1mmeu9fbbc8[1].eot
Удаляет следующие файлы
  • <LS_APPDATA>\microsoft\windows\<INETFILES>\content.ie5\bzjx5bke\authorization[1].css
  • %APPDATA%\microsoft\windows\cookies\user@~~local~~[1].txt
  • %APPDATA%\microsoft\windows\cookies\user@youtube[1].txt
  • <LS_APPDATA>\microsoft\windows\<INETFILES>\content.ie5\bzjx5bke\error[1]
  • <LS_APPDATA>\microsoft\windows\<INETFILES>\content.ie5\re1n75kr\error[1]
  • <LS_APPDATA>\microsoft\windows\<INETFILES>\content.ie5\0u8lpyu9\warning[1]
Подменяет следующие файлы
  • <LS_APPDATA>\microsoft\windows\<INETFILES>\content.ie5\bzjx5bke\error[1]
Сетевая активность
Подключается к
  • 're#####es.blogblog.com':443
  • 'yo##ube.com':443
  • 'fo###.gstatic.com':443
  • 'go#####analytics.com':443
TCP
Запросы HTTP GET
  • http://fo###.#oogleapis.com/css?fa###################
  • http://fo###.#oogleapis.com/css?fa############################################################################
  • http://fo###.gstatic.com/s/oswald/v23/TK3_WkUHHAIjg75cFRf3bXL8LICs1_FvsUZiYQ.eot
  • http://fo###.gstatic.com/s/lora/v13/0QIvMX1D_JOuMwr7Jw.eot
  • http://fo###.gstatic.com/s/signika/v9/vEFR2_JTCgwQ5ejvG1EmAg.eot
  • http://oc##.thawte.com/MFEwTzBNMEswSTAJBgUrDgMCGgUABBQwF4prw9S7mCbCEHD%2Fyl6nWPkczAQUe1tFz6%2FOy3r9MZIaarbzRutXSFACEEeXTXhzpbyrDS%2BzcBkvzl4%3D
  • http://po########kasomalang.blogspot.com/feeds/posts/default/-/Tutorial?al#######################################
  • http://po########kasomalang.blogspot.com/feeds/posts/default/-/Video?al#######################################
UDP
  • DNS ASK bl##ger.com
  • DNS ASK pa#####.#ooglesyndication.com
  • DNS ASK fo###.#oogleapis.com
  • DNS ASK go#####agmanager.com
  • DNS ASK fo###.gstatic.com
  • DNS ASK go#####analytics.com
  • DNS ASK th####.##ogleusercontent.com
  • DNS ASK apis.google.com
  • DNS ASK oc##.thawte.com
  • DNS ASK re#####es.blogblog.com
  • DNS ASK yo##ube.com
  • DNS ASK po########kasomalang.blogspot.com
  • DNS ASK s.##img.com
Другое
Ищет следующие окна
  • ClassName: 'MS_AutodialMonitor' WindowName: ''
  • ClassName: 'MS_WebCheckMonitor' WindowName: ''

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке