Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Win32.HLLW.Autoruner2.29121
Добавлен в вирусную базу Dr.Web:
2017-08-22
Описание добавлено:
2019-07-24
Техническая информация
Для обеспечения автозапуска и распространения
Модифицирует следующие ключи реестра
[<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run\] 'xeoqux' = '%HOMEPATH%\xeoqux.exe /T'
[<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run\] 'beosa' = '%HOMEPATH%\beosa.exe /e'
[<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run\] 'ciivaid' = '%HOMEPATH%\ciivaid.exe /y'
[<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run\] 'jtxoak' = '%HOMEPATH%\jtxoak.exe /p'
[<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run\] 'liocoj' = '%HOMEPATH%\liocoj.exe /T'
[<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run\] 'namux' = '%HOMEPATH%\namux.exe /o'
[<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run\] 'lefuz' = '%HOMEPATH%\lefuz.exe /e'
[<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run\] 'geoqee' = '%HOMEPATH%\geoqee.exe /n'
[<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run\] 'qionek' = '%HOMEPATH%\qionek.exe /G'
[<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run\] 'queowaf' = '%HOMEPATH%\queowaf.exe /e'
[<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run\] 'jeuiq' = '%HOMEPATH%\jeuiq.exe /P'
[<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run\] 'foeiriy' = '%HOMEPATH%\foeiriy.exe /l'
[<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run\] 'glhiab' = '%HOMEPATH%\glhiab.exe /G'
[<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run\] 'jpriij' = '%HOMEPATH%\jpriij.exe /T'
[<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run\] 'lqhoav' = '%HOMEPATH%\lqhoav.exe /F'
[<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run\] 'nuaisun' = '%HOMEPATH%\nuaisun.exe /K'
[<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run\] 'duainu' = '%HOMEPATH%\duainu.exe /I'
[<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run\] 'yuaiqop' = '%HOMEPATH%\yuaiqop.exe /M'
[<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run\] 'nauaf' = '%HOMEPATH%\nauaf.exe /J'
[<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run\] 'teuuf' = '%HOMEPATH%\teuuf.exe /h'
[<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run\] 'qiaod' = '%HOMEPATH%\qiaod.exe /R'
[<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run\] 'cuuer' = '%HOMEPATH%\cuuer.exe /G'
Вредоносные функции
Для затруднения выявления своего присутствия в системе
Изменения в файловой системе
Создает следующие файлы
%HOMEPATH%\xeoqux.exe
%HOMEPATH%\qiaod.exe
%HOMEPATH%\beosa.exe
%HOMEPATH%\ciivaid.exe
%HOMEPATH%\jtxoak.exe
%HOMEPATH%\liocoj.exe
%HOMEPATH%\namux.exe
%HOMEPATH%\lefuz.exe
%HOMEPATH%\geoqee.exe
%HOMEPATH%\qionek.exe
%HOMEPATH%\cuuer.exe
%HOMEPATH%\queowaf.exe
%HOMEPATH%\foeiriy.exe
%HOMEPATH%\glhiab.exe
%HOMEPATH%\jpriij.exe
%HOMEPATH%\lqhoav.exe
%HOMEPATH%\nuaisun.exe
%HOMEPATH%\duainu.exe
%HOMEPATH%\yuaiqop.exe
%HOMEPATH%\nauaf.exe
%HOMEPATH%\teuuf.exe
%HOMEPATH%\jeuiq.exe
%HOMEPATH%\seiak.exe
Присваивает атрибут 'скрытый' для следующих файлов
%HOMEPATH%\xeoqux.exe
%HOMEPATH%\qiaod.exe
%HOMEPATH%\beosa.exe
%HOMEPATH%\ciivaid.exe
%HOMEPATH%\jtxoak.exe
%HOMEPATH%\liocoj.exe
%HOMEPATH%\namux.exe
%HOMEPATH%\lefuz.exe
%HOMEPATH%\geoqee.exe
%HOMEPATH%\qionek.exe
%HOMEPATH%\cuuer.exe
%HOMEPATH%\queowaf.exe
%HOMEPATH%\foeiriy.exe
%HOMEPATH%\glhiab.exe
%HOMEPATH%\jpriij.exe
%HOMEPATH%\lqhoav.exe
%HOMEPATH%\nuaisun.exe
%HOMEPATH%\duainu.exe
%HOMEPATH%\yuaiqop.exe
%HOMEPATH%\nauaf.exe
%HOMEPATH%\teuuf.exe
%HOMEPATH%\jeuiq.exe
%HOMEPATH%\seiak.exe
Сетевая активность
Подключается к
UDP
DNS ASK ns#.###nsearcher.net
DNS ASK ns#.###nsearcher.org
DNS ASK ns#.##ayer1352.net
DNS ASK ns#.##ayer1352.org
Другое
Создает и запускает на исполнение
'%HOMEPATH%\xeoqux.exe'
'%HOMEPATH%\qiaod.exe'
'%HOMEPATH%\beosa.exe'
'%HOMEPATH%\ciivaid.exe'
'%HOMEPATH%\jtxoak.exe'
'%HOMEPATH%\liocoj.exe'
'%HOMEPATH%\namux.exe'
'%HOMEPATH%\lefuz.exe'
'%HOMEPATH%\geoqee.exe'
'%HOMEPATH%\qionek.exe'
'%HOMEPATH%\cuuer.exe'
'%HOMEPATH%\queowaf.exe'
'%HOMEPATH%\foeiriy.exe'
'%HOMEPATH%\glhiab.exe'
'%HOMEPATH%\jpriij.exe'
'%HOMEPATH%\lqhoav.exe'
'%HOMEPATH%\nuaisun.exe'
'%HOMEPATH%\duainu.exe'
'%HOMEPATH%\yuaiqop.exe'
'%HOMEPATH%\nauaf.exe'
'%HOMEPATH%\teuuf.exe'
'%HOMEPATH%\jeuiq.exe'
'%HOMEPATH%\seiak.exe'
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK