Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.KillFiles.64596

Добавлен в вирусную базу Dr.Web: 2019-09-22

Описание добавлено:

Техническая информация

Вредоносные функции
Для затруднения выявления своего присутствия в системе
блокирует отображение:
  • скрытых файлов
изменяет следующие системные настройки:
  • [<HKCU>\SOFTWARE\Microsoft\windows\CurrentVersion\Policies\Explorer] 'NoFolderOptions' = '00000001'
Запускает на исполнение
  • '<SYSTEM32>\taskkill.exe' /IM hl.exe /f
  • '<SYSTEM32>\taskkill.exe' /IM cstrike.exe /f
  • '<SYSTEM32>\taskkill.exe' /IM start.exe /f
  • '<SYSTEM32>\taskkill.exe' /IM launcher.exe /f
  • '<SYSTEM32>\taskkill.exe' /IM gamebrowser.exe /f
  • '<SYSTEM32>\taskkill.exe' /IM regsvr32.exe /f
Изменения в файловой системе
Создает следующие файлы
  • %TEMP%\$inst\2.tmp
  • %WINDIR%\media\themes\rivanna\revsrvbrowser.dll
  • %WINDIR%\media\themes\rivanna\mssv29.asi
  • %WINDIR%\media\themes\rivanna\mssv12.asi
  • %WINDIR%\media\themes\rivanna\mp3dec.asi
  • %WINDIR%\media\themes\rivanna\launcher.exe
  • %WINDIR%\media\themes\rivanna\gamebrowser.exe
  • %WINDIR%\media\themes\rivanna\cstrike_high_prio.exe
  • %WINDIR%\media\themes\rivanna\cstrike.exe
  • %WINDIR%\media\themes\rivanna\valve\sprites\blood_hit.spr
  • %WINDIR%\media\themes\rivanna\valve\sound\items\charge.wav
  • %WINDIR%\media\themes\rivanna\valve\cl_dlls\gameui.dll
  • %WINDIR%\media\themes\rivanna\platform\config\serverbrowser.vdf
  • %WINDIR%\media\themes\rivanna\platform\config\rev_masterservers.vdf
  • %WINDIR%\media\themes\rivanna\platform\config\masterservers.vdf
  • %WINDIR%\media\themes\rivanna\platform\config\masterserver2.vdf
  • %WINDIR%\media\themes\rivanna\cstrike_russian\valve.rc
  • %WINDIR%\media\themes\rivanna\cstrike_russian\userconfig.cfg
  • %WINDIR%\media\themes\rivanna\cstrike_russian\resource\gamemenu.res
  • %WINDIR%\media\themes\rivanna\cstrike\valve.rc
  • %WINDIR%\media\themes\rivanna\cstrike\userconfig.cfg
  • %WINDIR%\media\themes\rivanna\cstrike\resource\gamemenu.res
  • %WINDIR%\media\themes\rivanna\cstrike\language.cfg
  • %WINDIR%\media\themes\rivanna\config\rev_serverbrowser.vdf
  • %WINDIR%\media\themes\2.bat
  • %TEMP%\$inst\temp_0.tmp
  • %WINDIR%\media\themes\rivanna\start.exe
  • nul
Присваивает атрибут 'скрытый' для следующих файлов
  • %WINDIR%\media\themes\rivanna\config\rev_serverbrowser.vdf
  • %WINDIR%\media\themes\rivanna\revsrvbrowser.dll
  • %WINDIR%\media\themes\rivanna\launcher.exe
  • %WINDIR%\media\themes\rivanna\gamebrowser.exe
  • %WINDIR%\media\themes\rivanna\cstrike_high_prio.exe
  • %WINDIR%\media\themes\rivanna\cstrike.exe
  • %WINDIR%\media\themes\rivanna\platform\config\serverbrowser.vdf
  • %WINDIR%\media\themes\rivanna\platform\config\rev_masterservers.vdf
  • %WINDIR%\media\themes\rivanna\start.exe
  • %WINDIR%\media\themes\rivanna\platform\config\masterservers.vdf
  • %WINDIR%\media\themes\rivanna\cstrike_russian\valve.rc
  • %WINDIR%\media\themes\rivanna\cstrike_russian\userconfig.cfg
  • %WINDIR%\media\themes\rivanna\cstrike_russian\resource\gamemenu.res
  • %WINDIR%\media\themes\rivanna\cstrike\valve.rc
  • %WINDIR%\media\themes\rivanna\cstrike\userconfig.cfg
  • %WINDIR%\media\themes\rivanna\cstrike\resource\gamemenu.res
  • %WINDIR%\media\themes\rivanna\cstrike\language.cfg
  • %WINDIR%\media\themes\rivanna\platform\config\masterserver2.vdf
  • %WINDIR%\media\themes\2.bat
Удаляет следующие файлы
  • %TEMP%\$inst\temp_0.tmp
  • %WINDIR%\prefetch\uninstall.exe-a11d6b07.pf
  • %WINDIR%\prefetch\uninstall.exe-2d621464.pf
  • %WINDIR%\prefetch\unins000.exe-53663602.pf
  • %WINDIR%\prefetch\tsetup.1.2.17.tmp-edd90e9a.pf
  • %WINDIR%\prefetch\tsetup.1.2.17.exe-e820ee4e.pf
  • %WINDIR%\prefetch\trustedinstaller.exe-3cc531e5.pf
  • %WINDIR%\prefetch\triggerkms.exe-7e8edfdc.pf
  • %WINDIR%\prefetch\tmp45ac.tmp.exe-fe26f329.pf
  • %WINDIR%\prefetch\thunderbird.exe-5119524c.pf
  • %WINDIR%\prefetch\test_msvcp90.exe-29c5da51.pf
  • %WINDIR%\prefetch\test_msvcp140xp.exe-8519f913.pf
  • %WINDIR%\prefetch\test_msvcp140d_xp.exe-e73ed802.pf
  • %WINDIR%\prefetch\test_msvcp140d_xp.exe-b04bc36c.pf
  • %WINDIR%\prefetch\test_msvcp140d.exe-ef7d1a57.pf
  • %WINDIR%\prefetch\test_msvcp140d.exe-606af971.pf
  • %WINDIR%\prefetch\test_msvcp140.exe-6a49bae5.pf
  • %WINDIR%\prefetch\test_msvcp140.exe-2981183b.pf
  • %WINDIR%\prefetch\telegram.exe-4c2c899c.pf
  • %WINDIR%\prefetch\taskkill.exe-8f5b2253.pf
  • %WINDIR%\prefetch\unpack200.exe-ef449681.pf
  • %WINDIR%\prefetch\vaultsysui.exe-4ce1abed.pf
  • %WINDIR%\prefetch\vds.exe-6e7946f9.pf
  • %WINDIR%\prefetch\wallpaperchanger.exe-0d153914.pf
  • %WINDIR%\media\themes\rivanna\start.exe
  • %WINDIR%\media\themes\rivanna\mssv29.asi
  • %WINDIR%\media\themes\rivanna\mssv12.asi
  • %WINDIR%\media\themes\rivanna\mp3dec.asi
  • %WINDIR%\media\themes\rivanna\launcher.exe
  • %WINDIR%\media\themes\rivanna\cstrike.exe
  • %WINDIR%\media\themes\rivanna\cstrike\valve.rc
  • %WINDIR%\media\themes\rivanna\cstrike\resource\gamemenu.res
  • %WINDIR%\media\themes\rivanna\cstrike\language.cfg
  • %WINDIR%\prefetch\readyboot\trace8.fx
  • %WINDIR%\prefetch\readyboot\trace9.fx
  • %WINDIR%\prefetch\readyboot\trace7.fx
  • %WINDIR%\prefetch\readyboot\trace10.fx
  • %WINDIR%\prefetch\readyboot\trace1.fx
  • %WINDIR%\prefetch\_iu14d2n.tmp-74616ced.pf
  • %WINDIR%\prefetch\wzt.dat-74f01881.pf
  • %WINDIR%\prefetch\wmiprvse.exe-1628051c.pf
  • %WINDIR%\prefetch\wmic.exe-a7d06383.pf
  • %WINDIR%\prefetch\wmiadap.exe-f8dfdfa2.pf
  • %WINDIR%\prefetch\wlrmdr.exe-c2b47318.pf
  • %WINDIR%\media\themes\rivanna\valve\cl_dlls\gameui.dll
  • %WINDIR%\prefetch\sync.exe-8ad105cd.pf
  • %WINDIR%\prefetch\svchost.exe-7ac6742a.pf
  • %WINDIR%\prefetch\sppsvc.exe-b0f8131b.pf
  • %WINDIR%\prefetch\dllhost.exe-5e46fa0d.pf
  • %WINDIR%\prefetch\defrag.exe-588f90ad.pf
  • %WINDIR%\prefetch\control.exe-817f8f1d.pf
  • %WINDIR%\prefetch\conhost.exe-1f3e9d7e.pf
  • %WINDIR%\prefetch\cmd.exe-4a81b364.pf
  • %WINDIR%\prefetch\chcp.com-61043047.pf
  • %WINDIR%\prefetch\certmgr.exe-199e8116.pf
  • %WINDIR%\prefetch\<Имя файла>.exe-b160cc45.pf
  • %WINDIR%\prefetch\cacls.exe-d332d70e.pf
  • %WINDIR%\prefetch\audiodg.exe-bdfd3029.pf
  • %WINDIR%\prefetch\attrib.exe-a990cb86.pf
  • %WINDIR%\prefetch\agrobust.db
  • %WINDIR%\prefetch\aggluad_s-1-5-21-2922372159-162323534-3872807762-1001.db
  • %WINDIR%\prefetch\aggluad_p_s-1-5-21-2922372159-162323534-3872807762-1001.db
  • %WINDIR%\prefetch\agglglobalhistory.db
  • %WINDIR%\prefetch\agglfgapphistory.db
  • %WINDIR%\prefetch\agglfaulthistory.db
  • %WINDIR%\prefetch\agapplaunch.db
  • %TEMP%\$inst\2.tmp
  • %WINDIR%\prefetch\drvinst.exe-4cb4314a.pf
  • %WINDIR%\prefetch\enumer.exe-9c242ba8.pf
  • %WINDIR%\prefetch\exdir.exe-1ae6ffc8.pf
  • %WINDIR%\prefetch\find.exe-e2237f6d.pf
  • %WINDIR%\prefetch\setx.exe-a7e52bf4.pf
  • %WINDIR%\prefetch\screen.exe-bdbb9764.pf
  • %WINDIR%\prefetch\sc.exe-945d79ae.pf
  • %WINDIR%\prefetch\rundll32.exe-de9673f9.pf
  • %WINDIR%\prefetch\rundll32.exe-c4e7262a.pf
  • %WINDIR%\prefetch\rundll32.exe-600dee10.pf
  • %WINDIR%\prefetch\regedit.exe-90feea06.pf
  • %WINDIR%\prefetch\reg.exe-e7e8bd26.pf
  • %WINDIR%\prefetch\ping.exe-7e94e73e.pf
  • %WINDIR%\prefetch\osppsvc.exe-e53d3cc0.pf
  • %WINDIR%\prefetch\pfsvperfstats.bin
  • %WINDIR%\prefetch\ntosboot-b00dfaad.pf
  • %WINDIR%\prefetch\net1.exe-849da590.pf
  • %WINDIR%\prefetch\net.exe-df44f913.pf
  • %WINDIR%\prefetch\msiexec.exe-a2d55cb6.pf
  • %WINDIR%\prefetch\mscorsvw.exe-c3c515bd.pf
  • %WINDIR%\prefetch\layout.ini
  • %WINDIR%\prefetch\kmsauto net.exe-7b772393.pf
  • %WINDIR%\prefetch\ipconfig.exe-912f3d5b.pf
  • %WINDIR%\prefetch\iexplore.exe-908c99f8.pf
  • %WINDIR%\prefetch\shutdown.exe-e7d5c9cc.pf
  • %WINDIR%\media\themes\rivanna\valve\sound\items\charge.wav
Другое
Ищет следующие окна
  • ClassName: '' WindowName: ''
Создает и запускает на исполнение
  • '<SYSTEM32>\cmd.exe' /c ""%WINDIR%\Media\Themes\2.bat" "' (со скрытым окном)
Запускает на исполнение
  • '<SYSTEM32>\cmd.exe' /c ""%WINDIR%\Media\Themes\2.bat" "
  • '<SYSTEM32>\cmd.exe' /c Dir O:\"valve".* /AD /B /S 2>nul
  • '<SYSTEM32>\cmd.exe' /c Dir P:\"valve".* /AD /B /S 2>nul
  • '<SYSTEM32>\cmd.exe' /c Dir Q:\"valve".* /AD /B /S 2>nul
  • '<SYSTEM32>\cmd.exe' /c Dir R:\"valve".* /AD /B /S 2>nul
  • '<SYSTEM32>\cmd.exe' /c Dir S:\"valve".* /AD /B /S 2>nul
  • '<SYSTEM32>\cmd.exe' /c Dir T:\"valve".* /AD /B /S 2>nul
  • '<SYSTEM32>\cmd.exe' /c Dir U:\"valve".* /AD /B /S 2>nul
  • '<SYSTEM32>\cmd.exe' /c Dir A:\"valve".* /AD /B /S 2>nul
  • '<SYSTEM32>\cmd.exe' /c Dir V:\"valve".* /AD /B /S 2>nul
  • '<SYSTEM32>\cmd.exe' /c Dir X:\"valve".* /AD /B /S 2>nul
  • '<SYSTEM32>\cmd.exe' /c Dir Y:\"valve".* /AD /B /S 2>nul
  • '<SYSTEM32>\cmd.exe' /c Dir Z:\"valve".* /AD /B /S 2>nul
  • '<SYSTEM32>\reg.exe' ADD "HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced" /V Hidden /T REG_DWORD /D 0 /F
  • '<SYSTEM32>\reg.exe' ADD "HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced" /V ShowSuperHidden /T REG_DWORD /D 0 /F
  • '<SYSTEM32>\reg.exe' add "HKLM\SOFTWARE\Microsoft\windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL" /v CheckedValue /t reg_dword /d "0" /f
  • '<SYSTEM32>\reg.exe' add "HKCU\SOFTWARE\Microsoft\windows\CurrentVersion\Policies\Explorer" /v NoFolderOptions /t reg_dword /d "1" /f
  • '<SYSTEM32>\cmd.exe' /c Dir M:\"valve".* /AD /B /S 2>nul
  • '<SYSTEM32>\cmd.exe' /c Dir N:\"valve".* /AD /B /S 2>nul
  • '<SYSTEM32>\cmd.exe' /c Dir L:\"valve".* /AD /B /S 2>nul
  • '<SYSTEM32>\cmd.exe' /c Dir K:\"valve".* /AD /B /S 2>nul
  • '<SYSTEM32>\cmd.exe' /c Dir J:\"valve".* /AD /B /S 2>nul
  • '<SYSTEM32>\attrib.exe' +r +s +h Rivanna
  • '<SYSTEM32>\attrib.exe' +r +s +h song.exe
  • '<SYSTEM32>\attrib.exe' +r +s +h "%WINDIR%/Media/Themes" /S /D
  • '<SYSTEM32>\cmd.exe' /S /D /c" echo y"
  • '<SYSTEM32>\cacls.exe' "%WINDIR%/Media/Themes" /D everyone
  • '<SYSTEM32>\chcp.com' 1251
  • '<SYSTEM32>\cacls.exe' "%WINDIR%\prefetch" /G user:F
  • '<SYSTEM32>\reg.exe' DELETE "HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run" /v "Reg_svr"
  • '<SYSTEM32>\cmd.exe' /c Dir W:\"valve".* /AD /B /S 2>nul
  • '<SYSTEM32>\attrib.exe' -r -s -h %WINDIR%\prefetch\*.* /s /d
  • '<SYSTEM32>\cmd.exe' /c Dir C:\"valve".* /AD /B /S 2>nul
  • '<SYSTEM32>\cmd.exe' /c Dir D:\"valve".* /AD /B /S 2>nul
  • '<SYSTEM32>\cmd.exe' /c Dir E:\"valve".* /AD /B /S 2>nul
  • '<SYSTEM32>\cmd.exe' /c Dir <Имя диска съемного носителя>:\"valve".* /AD /B /S 2>nul
  • '<SYSTEM32>\cmd.exe' /c Dir G:\"valve".* /AD /B /S 2>nul
  • '<SYSTEM32>\cmd.exe' /c Dir H:\"valve".* /AD /B /S 2>nul
  • '<SYSTEM32>\cmd.exe' /c Dir I:\"valve".* /AD /B /S 2>nul
  • '<SYSTEM32>\attrib.exe' +r +s +h 2.bat
  • '<SYSTEM32>\cmd.exe' /c Dir B:\"valve".* /AD /B /S 2>nul
  • '<SYSTEM32>\reg.exe' DELETE "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run" /v "Reg_svr"

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке