Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.Siggen.65100

Добавлен в вирусную базу Dr.Web: 2012-04-05

Описание добавлено:

Техническая информация

Для обеспечения автозапуска и распространения:
Модифицирует следующие ключи реестра:
  • [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'engel' = '%APPDATA%\updates\updates.exe'
Создает или изменяет следующие файлы:
  • %HOMEPATH%\Start Menu\Programs\Startup\updates.exe
Вредоносные функции:
Для обхода брандмауэра удаляет или модифицирует следующие ключи реестра:
  • [<HKLM>\SYSTEM\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile] 'EnableFirewall' = '00000000'
Запускает на исполнение:
  • <SYSTEM32>\netsh.exe advfirewall firewall add rule name="<Имя вируса>" dir=in action=allow program="<Полный путь к вирусу>"
Изменяет следующие настройки браузера Windows Internet Explorer:
  • [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Policies\Associations] 'LowRiskFileTypes' = '.exe'
Изменения в файловой системе:
Создает следующие файлы:
  • %APPDATA%\engel\updates.exe
Сетевая активность:
Подключается к:
  • '22#.#75.28.183':3128
  • '22#.#75.228.176':3128
  • '18#.#44.87.50':3128
  • '22#.#75.228.90':3128
  • '22#.#75.28.253':3128
  • '41.##0.225.49':3128
  • '92.##5.41.62':3128
  • '12#.#23.49.136':3128
  • '91.##5.50.110':3128
  • '11#.#02.30.132':3128
  • '22#.#75.232.84':3128
  • '89.##5.244.229':3128
  • '41.##.24.175':3128
  • '46.#.245.35':3128
  • '60.##5.136.23':3128
  • '60.#8.60.82':3128
  • '22#.#23.137.108':3128
  • '22#.#75.232.196':3128
  • '22#.#75.28.236':3128
  • '19#.#9.122.146':3128
  • '15#.#85.222.116':3128
  • '22#.#75.23.164':3128
  • '41.##0.78.241':3128
  • '77.##.45.219':3128
  • '22#.#75.232.77':3128
  • '22#.#75.247.217':3128
  • '22#.#75.248.28':3128
  • '18#.#77.133.253':3128
  • '22#.#75.236.198':3128
  • '22#.#75.233.155':3128
  • '22#.#75.228.166':3128
  • '22#.#75.22.208':3128
  • '22#.#75.23.183':3128
  • '22#.#75.23.134':3128
  • '22#.#66.232.32':3128
  • '22#.#75.232.14':3128
  • '22#.#75.245.169':3128
  • '31.##.15.251':3128
  • '82.##1.163.1':3128
  • '22#.#75.231.232':3128
  • '22#.#75.227.12':3128
  • '22#.#75.231.122':3128
  • '77.##6.255.208':3128
  • '70.##.129.218':3128
  • '10#.#3.71.227':3128
  • '22#.#75.232.5':3128
  • '11#.#3.110.178':3128
  • '15#.#10.69.31':3128
  • '96.##.125.227':3128
  • '22#.#75.232.23':3128
  • '18#.#54.78.32':3128
  • '19#.#8.24.73':3128
  • '41.##3.57.74':3128
  • '61.##7.201.43':3128
  • '22#.#75.247.33':3128
  • '22#.#75.232.33':3128
  • '22#.#75.236.244':3128
  • '77.##3.174.21':3128
  • '84.##.87.152':3128
  • '22#.#75.22.179':3128
  • '61.##5.165.16':3128
  • '22#.#75.231.111':3128
  • '22#.#75.28.104':3128
  • '22#.#75.23.117':3128
  • '18#.#13.227.13':3128
  • '41.##9.38.140':3128
  • '22#.#75.231.203':3128
  • '21#.#6.91.172':3128
  • '11#.#98.83.176':3128
  • '60.##.66.166':3128
  • '22#.#75.232.195':3128
  • '22#.#75.28.69':3128
  • '22#.#75.232.144':3128
  • '22#.#75.227.80':3128
  • '22#.#75.228.249':3128
  • '22#.#75.23.211':3128
  • '22#.#75.241.108':3128
  • '59.##.160.138':3128
  • '11#.#24.141.231':3128
  • '22#.#75.244.219':3128
  • '77.##1.80.23':3128
  • '77.##1.241.91':3128
  • '22#.#75.247.235':3128
  • '41.##6.6.128':3128
  • '22#.#55.225.75':3128
  • '22#.#75.247.129':3128
  • '89.##.38.241':3128
  • '60.##.65.230':3128
  • '80.##.15.244':3128
  • '22#.#70.170.229':3128
  • '22#.#75.248.201':3128
  • '87.##0.166.58':3128
  • '22#.#75.247.243':3128
  • '11#.#02.28.232':3128
  • '22#.#75.22.156':3128
  • '22#.#75.248.213':3128
  • '60.##4.121.130':3128
  • '22#.#75.23.40':3128
  • '22#.#75.247.92':3128
  • '22#.#75.240.6':3128
  • '22#.#75.232.211':3128
  • '41.##0.151.83':3128
  • '22#.#75.231.67':3128
  • '81.#0.0.17':3128
  • '22#.#75.244.1':3128
  • '12#.#9.243.193':3128
  • '22#.#75.248.136':3128
  • '59.#4.105.4':3128
  • '22#.#75.227.154':3128
  • '89.##2.1.144':3128
  • '22#.#75.236.162':3128
  • '22#.#75.235.131':3128
  • '11#.#73.49.72':3128
  • '83.#.53.203':3128
Другое:
Ищет следующие окна:
  • ClassName: 'Indicator' WindowName: ''

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке