Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.KillFiles.64598

Добавлен в вирусную базу Dr.Web: 2019-09-22

Описание добавлено:

Техническая информация

Вредоносные функции
Для затруднения выявления своего присутствия в системе
блокирует отображение:
  • скрытых файлов
блокирует:
  • Средство контроля пользовательских учетных записей (UAC)
изменяет следующие системные настройки:
  • [<HKCU>\SOFTWARE\Microsoft\windows\CurrentVersion\Policies\Explorer] 'NoFolderOptions' = '00000001'
Запускает на исполнение
  • '<SYSTEM32>\net.exe' stop pcasvc
  • '<SYSTEM32>\taskkill.exe' /IM hl.exe /f
  • '<SYSTEM32>\taskkill.exe' /IM cstrike.exe /f
  • '<SYSTEM32>\taskkill.exe' /IM start.exe /f
  • '<SYSTEM32>\taskkill.exe' /IM launcher.exe /f
  • '<SYSTEM32>\taskkill.exe' /IM gamebrowser.exe /f
  • '<SYSTEM32>\taskkill.exe' /IM regsvr32.exe /f
Изменения в файловой системе
Создает следующие файлы
  • %TEMP%\$inst\2.tmp
  • %WINDIR%\media\themes\rivanna\revsrvbrowser.dll
  • %WINDIR%\media\themes\rivanna\rev.ini
  • %WINDIR%\media\themes\rivanna\launcher.exe
  • %WINDIR%\media\themes\rivanna\cstrike.exe
  • %WINDIR%\media\themes\rivanna\valve\sprites\blood_hit.spr
  • %WINDIR%\media\themes\rivanna\valve\sound\items\charge.wav
  • %WINDIR%\media\themes\rivanna\valve\hw\opengl.cfg
  • %WINDIR%\media\themes\rivanna\valve\cl_dlls\gameui.dll
  • %WINDIR%\media\themes\rivanna\platform\config\serverbrowser.vdf
  • %WINDIR%\media\themes\rivanna\platform\config\rev_masterservers.vdf
  • %WINDIR%\media\themes\rivanna\platform\config\masterservers.vdf
  • %WINDIR%\media\themes\rivanna\cstrike_russian\valve.rc
  • %WINDIR%\media\themes\rivanna\cstrike_russian\userconfig.cfg
  • %WINDIR%\media\themes\rivanna\cstrike\valve.rc
  • %WINDIR%\media\themes\rivanna\cstrike\userconfig.cfg
  • %WINDIR%\media\themes\rivanna\cstrike\language.cfg
  • %WINDIR%\media\themes\rivanna\config\rev_serverbrowser.vdf
  • %WINDIR%\media\themes\2.bat
  • %TEMP%\$inst\temp_0.tmp
  • %WINDIR%\media\themes\rivanna\start.exe
  • nul
Присваивает атрибут 'скрытый' для следующих файлов
  • %WINDIR%\media\themes\rivanna\config\rev_serverbrowser.vdf
  • %WINDIR%\media\themes\rivanna\cstrike\language.cfg
  • %WINDIR%\media\themes\rivanna\cstrike\userconfig.cfg
  • %WINDIR%\media\themes\rivanna\cstrike\valve.rc
  • %WINDIR%\media\themes\rivanna\cstrike_russian\userconfig.cfg
  • %WINDIR%\media\themes\rivanna\cstrike_russian\valve.rc
  • %WINDIR%\media\themes\rivanna\platform\config\masterservers.vdf
  • %WINDIR%\media\themes\rivanna\platform\config\rev_masterservers.vdf
  • %WINDIR%\media\themes\rivanna\platform\config\serverbrowser.vdf
  • %WINDIR%\media\themes\rivanna\valve\hw\opengl.cfg
  • %WINDIR%\media\themes\rivanna\cstrike.exe
  • %WINDIR%\media\themes\rivanna\launcher.exe
  • %WINDIR%\media\themes\rivanna\rev.ini
  • %WINDIR%\media\themes\rivanna\revsrvbrowser.dll
  • %WINDIR%\media\themes\rivanna\start.exe
  • %WINDIR%\media\themes\2.bat
Удаляет следующие файлы
  • %TEMP%\$inst\temp_0.tmp
  • %WINDIR%\prefetch\spoolsv.exe-282f76a7.pf
  • %WINDIR%\prefetch\softshadowsdebug.exe-06ceb2c5.pf
  • %WINDIR%\prefetch\shutdown.exe-12dad820.pf
  • %WINDIR%\prefetch\shmgrate.exe-1ba69e68.pf
  • %WINDIR%\prefetch\setup50.exe-362ff7c9.pf
  • %WINDIR%\prefetch\setup.exe-3920c5a2.pf
  • %WINDIR%\prefetch\setup.exe-3506f92f.pf
  • %WINDIR%\prefetch\setup.exe-2e679f6b.pf
  • %WINDIR%\prefetch\sc.exe-012262af.pf
  • %WINDIR%\prefetch\rundll32.exe-4943eac6.pf
  • %WINDIR%\prefetch\rundll32.exe-451fc2c0.pf
  • %WINDIR%\prefetch\rundll32.exe-43a4191f.pf
  • %WINDIR%\prefetch\rundll32.exe-429a8f1b.pf
  • %WINDIR%\prefetch\rundll32.exe-372a8916.pf
  • %WINDIR%\prefetch\rundll32.exe-26d98548.pf
  • %WINDIR%\prefetch\rundll32.exe-1e9651c1.pf
  • %WINDIR%\prefetch\rundll32.exe-1e4a4d20.pf
  • %WINDIR%\prefetch\rundll32.exe-1da1caec.pf
  • %WINDIR%\prefetch\rundll32.exe-1924a425.pf
  • %WINDIR%\prefetch\rundll32.exe-177ef276.pf
  • %WINDIR%\prefetch\regedit.exe-1b606482.pf
  • %WINDIR%\prefetch\steam.exe-15609ea3.pf
  • %WINDIR%\prefetch\steamwebhelper.exe-2b1cba18.pf
  • %WINDIR%\media\themes\rivanna\valve\hw\opengl.cfg
  • %WINDIR%\prefetch\svchost.exe-3530f672.pf
  • %WINDIR%\media\themes\rivanna\valve\cl_dlls\gameui.dll
  • %WINDIR%\media\themes\rivanna\start.exe
  • %WINDIR%\media\themes\rivanna\rev.ini
  • %WINDIR%\media\themes\rivanna\launcher.exe
  • %WINDIR%\media\themes\rivanna\cstrike.exe
  • %WINDIR%\media\themes\rivanna\cstrike\valve.rc
  • %WINDIR%\media\themes\rivanna\cstrike\language.cfg
  • %WINDIR%\prefetch\wubi.exe-14717af8.pf
  • %WINDIR%\prefetch\wmiprvse.exe-28f301a9.pf
  • %WINDIR%\prefetch\wmic.exe-3b772cc6.pf
  • %WINDIR%\prefetch\wmiadap.exe-2df425b2.pf
  • %WINDIR%\prefetch\winword.exe-07381162.pf
  • %WINDIR%\prefetch\wallpaperchanger.exe-1cade8f8.pf
  • %WINDIR%\prefetch\verclsid.exe-3667bd89.pf
  • %WINDIR%\prefetch\tsetup.1.2.17.tmp-35027da2.pf
  • %WINDIR%\prefetch\tsetup.1.2.17.exe-22ade5fb.pf
  • %WINDIR%\prefetch\test_msvcp120xp.exe-00367833.pf
  • %WINDIR%\prefetch\test_msvcp100.exe-0b8e032d.pf
  • %WINDIR%\prefetch\telegram.exe-16e7be83.pf
  • %WINDIR%\prefetch\taskkill.exe-0a8306e3.pf
  • %WINDIR%\prefetch\sync.exe-30e4d7db.pf
  • %WINDIR%\prefetch\reg.exe-0d2a95f7.pf
  • %WINDIR%\prefetch\steamerrorreporter.exe-1bb45cf4.pf
  • %WINDIR%\prefetch\qip.exe-208eb094.pf
  • %WINDIR%\prefetch\launcher.exe-2ba82d1d.pf
  • %WINDIR%\prefetch\iexplore.exe-27122324.pf
  • %WINDIR%\prefetch\icq.exe-0865f171.pf
  • %WINDIR%\prefetch\firefox.exe-28641590.pf
  • %WINDIR%\prefetch\find.exe-0ec32f1e.pf
  • %WINDIR%\prefetch\exdir.exe-1753d4dd.pf
  • %WINDIR%\prefetch\excel.exe-34cb65e9.pf
  • %WINDIR%\prefetch\enumer.exe-15deaf6e.pf
  • %WINDIR%\prefetch\dxsetup.exe-0ed58df7.pf
  • %WINDIR%\prefetch\dxdllreg.exe-15f3c9f2.pf
  • %WINDIR%\prefetch\dmremote.exe-2f82cb90.pf
  • %WINDIR%\prefetch\dmadmin.exe-00bcb146.pf
  • %WINDIR%\prefetch\diskpart.exe-208b1cc6.pf
  • %WINDIR%\prefetch\dfrgntfs.exe-269967df.pf
  • %WINDIR%\prefetch\defrag.exe-273f131e.pf
  • %WINDIR%\prefetch\computefilterdebug.exe-2226e81d.pf
  • %WINDIR%\prefetch\cmd.exe-087b4001.pf
  • %WINDIR%\prefetch\chcp.com-18156052.pf
  • %WINDIR%\prefetch\cacls.exe-25504e4a.pf
  • %WINDIR%\prefetch\attrib.exe-39eafb02.pf
  • %WINDIR%\prefetch\acrord32.exe-19c3d96e.pf
  • %TEMP%\$inst\2.tmp
  • %WINDIR%\prefetch\ipconfig.exe-2395f30b.pf
  • %WINDIR%\prefetch\layout.ini
  • %WINDIR%\prefetch\pyl1.tmp.exe-2a60d24a.pf
  • %WINDIR%\prefetch\logon.scr-151efaea.pf
  • %WINDIR%\prefetch\powerpnt.exe-364ec56a.pf
  • %WINDIR%\prefetch\ping.exe-31216d26.pf
  • %WINDIR%\prefetch\pidgin.exe-280db919.pf
  • %WINDIR%\prefetch\outlook.exe-39385aac.pf
  • %WINDIR%\prefetch\opera_crashreporter.exe-195f2523.pf
  • %WINDIR%\prefetch\opera.exe-54e8ab26.pf
  • %WINDIR%\prefetch\opera.exe-2cc98097.pf
  • %WINDIR%\prefetch\ntosboot-b00dfaad.pf
  • %WINDIR%\prefetch\notepad.exe-336351a9.pf
  • %WINDIR%\prefetch\<Имя файла>.exe-1fd2d58c.pf
  • %WINDIR%\prefetch\ngen.exe-171cdcc6.pf
  • %WINDIR%\prefetch\net1.exe-029b9db4.pf
  • %WINDIR%\prefetch\net.exe-01a53c2f.pf
  • %WINDIR%\prefetch\mspub.exe-310071a2.pf
  • %WINDIR%\prefetch\msoxmled.exe-0f0f276c.pf
  • %WINDIR%\prefetch\msohtmed.exe-0712ed38.pf
  • %WINDIR%\prefetch\msiexec.exe-2f8a8cae.pf
  • %WINDIR%\prefetch\mmc.exe-0b0171a2.pf
  • %WINDIR%\prefetch\mmc.exe-02ddff4e.pf
  • %WINDIR%\prefetch\mirc.exe-0661ec22.pf
  • %WINDIR%\prefetch\logonui.exe-0af22957.pf
  • %WINDIR%\prefetch\pyrun.exe-2be7f1d4.pf
  • %WINDIR%\media\themes\rivanna\valve\sound\items\charge.wav
Другое
Ищет следующие окна
  • ClassName: '' WindowName: ''
Создает и запускает на исполнение
  • '<SYSTEM32>\cmd.exe' /c ""%WINDIR%\Media\Themes\2.bat" "' (со скрытым окном)
Запускает на исполнение
  • '<SYSTEM32>\cmd.exe' /c ""%WINDIR%\Media\Themes\2.bat" "
  • '<SYSTEM32>\cmd.exe' /c Dir O:\"valve".* /AD /B /S 2>nul
  • '<SYSTEM32>\cmd.exe' /c Dir P:\"valve".* /AD /B /S 2>nul
  • '<SYSTEM32>\cmd.exe' /c Dir Q:\"valve".* /AD /B /S 2>nul
  • '<SYSTEM32>\cmd.exe' /c Dir R:\"valve".* /AD /B /S 2>nul
  • '<SYSTEM32>\cmd.exe' /c Dir S:\"valve".* /AD /B /S 2>nul
  • '<SYSTEM32>\cmd.exe' /c Dir T:\"valve".* /AD /B /S 2>nul
  • '<SYSTEM32>\cmd.exe' /c Dir U:\"valve".* /AD /B /S 2>nul
  • '<SYSTEM32>\cmd.exe' /c Dir V:\"valve".* /AD /B /S 2>nul
  • '<SYSTEM32>\attrib.exe' -r -s -h %WINDIR%\prefetch\*.* /s /d
  • '<SYSTEM32>\cmd.exe' /c Dir W:\"valve".* /AD /B /S 2>nul
  • '<SYSTEM32>\cmd.exe' /c Dir Y:\"valve".* /AD /B /S 2>nul
  • '<SYSTEM32>\cmd.exe' /c Dir Z:\"valve".* /AD /B /S 2>nul
  • '<SYSTEM32>\reg.exe' ADD "HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced" /V Hidden /T REG_DWORD /D 0 /F
  • '<SYSTEM32>\reg.exe' ADD "HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced" /V ShowSuperHidden /T REG_DWORD /D 0 /F
  • '<SYSTEM32>\reg.exe' add "HKLM\SOFTWARE\Microsoft\windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL" /v CheckedValue /t reg_dword /d "0" /f
  • '<SYSTEM32>\reg.exe' add "HKCU\SOFTWARE\Microsoft\windows\CurrentVersion\Policies\Explorer" /v NoFolderOptions /t reg_dword /d "1" /f
  • '<SYSTEM32>\reg.exe' DELETE "HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run" /v "Reg_svr"
  • '<SYSTEM32>\reg.exe' DELETE "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run" /v "Reg_svr"
  • '<SYSTEM32>\cmd.exe' /c Dir M:\"valve".* /AD /B /S 2>nul
  • '<SYSTEM32>\cmd.exe' /c Dir N:\"valve".* /AD /B /S 2>nul
  • '<SYSTEM32>\cmd.exe' /c Dir L:\"valve".* /AD /B /S 2>nul
  • '<SYSTEM32>\cmd.exe' /c Dir K:\"valve".* /AD /B /S 2>nul
  • '<SYSTEM32>\cmd.exe' /c Dir J:\"valve".* /AD /B /S 2>nul
  • '<SYSTEM32>\attrib.exe' +r +s +h Rivanna
  • '<SYSTEM32>\attrib.exe' +r +s +h song.exe
  • '<SYSTEM32>\attrib.exe' +r +s +h "%WINDIR%/Media/Themes" /S /D
  • '<SYSTEM32>\cmd.exe' /S /D /c" echo y"
  • '<SYSTEM32>\cacls.exe' "%WINDIR%/Media/Themes" /D everyone
  • '<SYSTEM32>\sc.exe' config pcasvc start= "disabled"
  • '<SYSTEM32>\net1.exe' stop pcasvc
  • '<SYSTEM32>\chcp.com' 1251
  • '<SYSTEM32>\reg.exe' add "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Defender" /v DisableAntiSpyware /t REG_DWORD /d 00000001 /F
  • '<SYSTEM32>\cmd.exe' /c Dir X:\"valve".* /AD /B /S 2>nul
  • '<SYSTEM32>\cacls.exe' "%WINDIR%\prefetch" /G user:F
  • '<SYSTEM32>\cmd.exe' /c Dir B:\"valve".* /AD /B /S 2>nul
  • '<SYSTEM32>\cmd.exe' /c Dir C:\"valve".* /AD /B /S 2>nul
  • '<SYSTEM32>\cmd.exe' /c Dir D:\"valve".* /AD /B /S 2>nul
  • '<SYSTEM32>\cmd.exe' /c Dir E:\"valve".* /AD /B /S 2>nul
  • '<SYSTEM32>\cmd.exe' /c Dir <Имя диска съемного носителя>:\"valve".* /AD /B /S 2>nul
  • '<SYSTEM32>\cmd.exe' /c Dir G:\"valve".* /AD /B /S 2>nul
  • '<SYSTEM32>\cmd.exe' /c Dir H:\"valve".* /AD /B /S 2>nul
  • '<SYSTEM32>\cmd.exe' /c Dir I:\"valve".* /AD /B /S 2>nul
  • '<SYSTEM32>\attrib.exe' +r +s +h 2.bat
  • '<SYSTEM32>\cmd.exe' /c Dir A:\"valve".* /AD /B /S 2>nul
  • '<SYSTEM32>\reg.exe' ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v EnableLUA /t REG_DWORD /d 0 /f

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке