Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.Inject3.28238

Добавлен в вирусную базу Dr.Web: 2019-10-16

Описание добавлено:

Техническая информация

Для обеспечения автозапуска и распространения
Модифицирует следующие ключи реестра
  • [<HKCU>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] 'svchost' = '<Полный путь к файлу>'
Создает или изменяет следующие файлы
  • %APPDATA%\microsoft\windows\start menu\programs\startup\svchost.exe
  • %APPDATA%\microsoft\windows\start menu\programs\startup\svchost.vbs
  • %APPDATA%\microsoft\windows\start menu\programs\startup\svchost.js
  • %APPDATA%\microsoft\windows\start menu\programs\startup\svchost.lnk
  • %APPDATA%\microsoft\windows\start menu\programs\startup\svchost.url
  • <SYSTEM32>\tasks\client
Вредоносные функции
Внедряет код в
следующие системные процессы:
  • %WINDIR%\microsoft.net\framework\v2.0.50727\aspnet_compiler.exe
Изменения в файловой системе
Создает следующие файлы
  • %TEMP%\ztnhuiggj.txt
  • %TEMP%\res9a2f.tmp
  • %APPDATA%\random\default\qip 2012.exe
  • %TEMP%\furjb1ap.0.vb
  • %TEMP%\furjb1ap.cmdline
  • %TEMP%\furjb1ap.out
  • %TEMP%\vbc9da9.tmp
  • %TEMP%\res9dba.tmp
  • %APPDATA%\random\default\telegram.exe
  • %TEMP%\wezp3oxv.0.vb
  • %TEMP%\wezp3oxv.cmdline
  • %TEMP%\wezp3oxv.out
  • %TEMP%\vbca133.tmp
  • %TEMP%\resa134.tmp
  • %APPDATA%\random\default\total commander 64 bit.exe
  • %TEMP%\pljofmht.0.vb
  • %TEMP%\pljofmht.cmdline
  • %TEMP%\pljofmht.out
  • %TEMP%\vbc9a2e.tmp
  • %TEMP%\vbca48f.tmp
  • %TEMP%\bw4vpbjq.out
  • %TEMP%\bw4vpbjq.0.vb
  • %TEMP%\iw8dyfp4.cmdline
  • %TEMP%\iw8dyfp4.out
  • %TEMP%\vbc8f90.tmp
  • %TEMP%\res8f91.tmp
  • %APPDATA%\random\optional\winamp.exe
  • %TEMP%\m9jakonr.0.vb
  • %TEMP%\m9jakonr.cmdline
  • %TEMP%\m9jakonr.out
  • %TEMP%\vbc92db.tmp
  • %TEMP%\res92ec.tmp
  • %APPDATA%\random\default\icq.exe
  • %TEMP%\1kebnait.0.vb
  • %TEMP%\1kebnait.cmdline
  • %TEMP%\1kebnait.out
  • %TEMP%\vbc9627.tmp
  • %TEMP%\res9628.tmp
  • %APPDATA%\random\default\mail.ru agent.exe
  • %TEMP%\bw4vpbjq.cmdline
  • %TEMP%\resa490.tmp
  • %APPDATA%\random\default\acrobat reader dc.exe
  • %TEMP%\zpoyjxee.0.vb
  • %TEMP%\l6obt7uk.0.vb
  • %TEMP%\l6obt7uk.cmdline
  • %TEMP%\l6obt7uk.out
  • %TEMP%\vbcb9fb.tmp
  • %TEMP%\resb9fc.tmp
  • %APPDATA%\random\default\opera.exe
  • %TEMP%\8v7x0c0d.0.vb
  • %TEMP%\resc13f.tmp
  • %TEMP%\8v7x0c0d.cmdline
  • %TEMP%\vbcbdb4.tmp
  • %TEMP%\resbdb5.tmp
  • %APPDATA%\random\default\steam.exe
  • %TEMP%\ywocx3o0.0.vb
  • %TEMP%\ywocx3o0.cmdline
  • %TEMP%\ywocx3o0.out
  • %TEMP%\vbcc13e.tmp
  • %TEMP%\resb5b6.tmp
  • %APPDATA%\random\default\mozilla thunderbird.exe
  • %TEMP%\vbcb5b5.tmp
  • %TEMP%\ytovzwgj.out
  • %TEMP%\ytovzwgj.cmdline
  • %TEMP%\zpoyjxee.out
  • %TEMP%\vbca9ce.tmp
  • %TEMP%\resa9cf.tmp
  • %APPDATA%\random\default\google chrome.exe
  • %TEMP%\hoicnn3m.0.vb
  • %TEMP%\hoicnn3m.cmdline
  • %TEMP%\hoicnn3m.out
  • %TEMP%\iw8dyfp4.0.vb
  • %TEMP%\resada8.tmp
  • %TEMP%\vbcada7.tmp
  • %TEMP%\syrzocrg.0.vb
  • %TEMP%\syrzocrg.cmdline
  • %TEMP%\syrzocrg.out
  • %TEMP%\vbcb19e.tmp
  • %TEMP%\resb19f.tmp
  • %APPDATA%\random\default\mozilla firefox.exe
  • %TEMP%\ytovzwgj.0.vb
  • %TEMP%\zpoyjxee.cmdline
  • %APPDATA%\random\default\mirc.exe
  • %TEMP%\8v7x0c0d.out
  • %APPDATA%\random\optional\qip 2012.exe
  • %TEMP%\mavyhbbg.cmdline
  • %TEMP%\vbc51cb.tmp
  • %TEMP%\res51cc.tmp
  • %APPDATA%\random\internet explorer.exe
  • %TEMP%\3lji7_ua.0.vb
  • %TEMP%\3lji7_ua.cmdline
  • %TEMP%\3lji7_ua.out
  • %TEMP%\vbc612d.tmp
  • %TEMP%\res613d.tmp
  • %APPDATA%\random\mail.ru agent.exe
  • %TEMP%\k9lthgjw.0.vb
  • %TEMP%\k9lthgjw.cmdline
  • %TEMP%\k9lthgjw.out
  • %TEMP%\vbc67b5.tmp
  • %TEMP%\res67b6.tmp
  • %APPDATA%\random\opera.exe
  • %TEMP%\ttb-jrac.0.vb
  • %TEMP%\ttb-jrac.cmdline
  • %TEMP%\x3ccloid.out
  • %TEMP%\ttb-jrac.out
  • %TEMP%\x3ccloid.cmdline
  • %APPDATA%\random\icq.exe
  • %TEMP%\9xrzxmon.0.vb
  • %TEMP%\9xrzxmon.cmdline
  • %TEMP%\9xrzxmon.out
  • %TEMP%\vbc446d.tmp
  • %TEMP%\res447e.tmp
  • %APPDATA%\client.exe
  • %TEMP%\cjhrtefy.0.vb
  • %TEMP%\cjhrtefy.cmdline
  • %TEMP%\cjhrtefy.out
  • %TEMP%\vbc4846.tmp
  • %TEMP%\res4847.tmp
  • %APPDATA%\random\google chrome.exe
  • %TEMP%\wdir-emo.0.vb
  • %TEMP%\wdir-emo.cmdline
  • %TEMP%\wdir-emo.out
  • %TEMP%\vbc4ce9.tmp
  • %TEMP%\res4cea.tmp
  • %TEMP%\x3ccloid.0.vb
  • %TEMP%\vbc6ae1.tmp
  • %TEMP%\res6ae2.tmp
  • %APPDATA%\random\windows explorer.exe
  • %APPDATA%\random\optional\launch internet explorer browser.exe
  • %TEMP%\rolkefka.0.vb
  • %TEMP%\rolkefka.cmdline
  • %TEMP%\rolkefka.out
  • %TEMP%\vbc7ec7.tmp
  • %TEMP%\res7ec8.tmp
  • %APPDATA%\random\optional\mail.ru agent.exe
  • %TEMP%\vbc8639.tmp
  • %TEMP%\mavyhbbg.0.vb
  • %TEMP%\mavyhbbg.out
  • %TEMP%\vbc82fd.tmp
  • %TEMP%\res82fe.tmp
  • %APPDATA%\random\optional\mozilla thunderbird.exe
  • %TEMP%\wydnm-qu.0.vb
  • %TEMP%\wydnm-qu.cmdline
  • %TEMP%\wydnm-qu.out
  • %TEMP%\vbc7b6b.tmp
  • %TEMP%\res7b6c.tmp
  • %TEMP%\l44v-lbw.out
  • %TEMP%\l44v-lbw.cmdline
  • %TEMP%\l44v-lbw.0.vb
  • %TEMP%\qrlsjuzh.cmdline
  • %TEMP%\qrlsjuzh.out
  • %TEMP%\vbc6ee8.tmp
  • %TEMP%\res6ee9.tmp
  • %APPDATA%\random\windows media player.exe
  • %TEMP%\be2wafgc.0.vb
  • %TEMP%\be2wafgc.cmdline
  • %TEMP%\res863a.tmp
  • %TEMP%\vbc733e.tmp
  • %TEMP%\be2wafgc.out
  • %APPDATA%\random\optional\google chrome.exe
  • %TEMP%\k3ng4xjz.0.vb
  • %TEMP%\k3ng4xjz.cmdline
  • %TEMP%\k3ng4xjz.out
  • %TEMP%\vbc7735.tmp
  • %TEMP%\res7746.tmp
  • %APPDATA%\random\optional\icq.exe
  • %TEMP%\qrlsjuzh.0.vb
  • %TEMP%\res733f.tmp
  • %APPDATA%\random\default\winamp.exe
Присваивает атрибут 'скрытый' для следующих файлов
  • <Полный путь к файлу>
Удаляет следующие файлы
  • %APPDATA%\microsoft\windows\start menu\programs\startup\svchost.exe
  • %TEMP%\bw4vpbjq.cmdline
  • %TEMP%\bw4vpbjq.0.vb
  • %TEMP%\res9dba.tmp
  • %TEMP%\vbc9da9.tmp
  • %TEMP%\furjb1ap.0.vb
  • %TEMP%\furjb1ap.out
  • %TEMP%\resa134.tmp
  • %TEMP%\m9jakonr.out
  • %TEMP%\vbca133.tmp
  • %TEMP%\wezp3oxv.0.vb
  • %TEMP%\wezp3oxv.out
  • %TEMP%\wezp3oxv.cmdline
  • %TEMP%\resa490.tmp
  • %TEMP%\vbca48f.tmp
  • %TEMP%\bw4vpbjq.out
  • %TEMP%\vbc9a2e.tmp
  • %TEMP%\res9a2f.tmp
  • %TEMP%\1kebnait.cmdline
  • %TEMP%\1kebnait.out
  • %TEMP%\1kebnait.0.vb
  • %TEMP%\vbc9627.tmp
  • %TEMP%\res9628.tmp
  • %TEMP%\m9jakonr.cmdline
  • %TEMP%\furjb1ap.cmdline
  • %TEMP%\m9jakonr.0.vb
  • %TEMP%\vbc92db.tmp
  • %TEMP%\res92ec.tmp
  • %TEMP%\iw8dyfp4.cmdline
  • %TEMP%\iw8dyfp4.0.vb
  • %TEMP%\iw8dyfp4.out
  • %TEMP%\vbc8f90.tmp
  • %TEMP%\pljofmht.cmdline
  • %TEMP%\pljofmht.0.vb
  • %TEMP%\pljofmht.out
  • %TEMP%\resa9cf.tmp
  • %TEMP%\ytovzwgj.out
  • %TEMP%\resb9fc.tmp
  • %TEMP%\vbcb9fb.tmp
  • %TEMP%\l6obt7uk.cmdline
  • %TEMP%\l6obt7uk.0.vb
  • %TEMP%\l6obt7uk.out
  • %TEMP%\vbcbdb4.tmp
  • %TEMP%\res8f91.tmp
  • %TEMP%\8v7x0c0d.out
  • %TEMP%\8v7x0c0d.cmdline
  • %TEMP%\8v7x0c0d.0.vb
  • %TEMP%\resc13f.tmp
  • %TEMP%\vbcc13e.tmp
  • %TEMP%\ywocx3o0.out
  • %TEMP%\ytovzwgj.cmdline
  • %TEMP%\hoicnn3m.cmdline
  • %TEMP%\ytovzwgj.0.vb
  • %TEMP%\hoicnn3m.out
  • %TEMP%\vbca9ce.tmp
  • %TEMP%\zpoyjxee.cmdline
  • %TEMP%\zpoyjxee.out
  • %TEMP%\zpoyjxee.0.vb
  • %TEMP%\resada8.tmp
  • %TEMP%\vbcada7.tmp
  • %TEMP%\ywocx3o0.cmdline
  • %TEMP%\resb5b6.tmp
  • %TEMP%\hoicnn3m.0.vb
  • %TEMP%\resb19f.tmp
  • %TEMP%\vbcb19e.tmp
  • %TEMP%\syrzocrg.out
  • %TEMP%\syrzocrg.0.vb
  • %TEMP%\syrzocrg.cmdline
  • %TEMP%\vbcb5b5.tmp
  • %TEMP%\resbdb5.tmp
  • %TEMP%\wydnm-qu.cmdline
  • %TEMP%\rolkefka.0.vb
  • %TEMP%\x3ccloid.0.vb
  • %TEMP%\x3ccloid.cmdline
  • %TEMP%\x3ccloid.out
  • %TEMP%\res613d.tmp
  • %TEMP%\vbc612d.tmp
  • %TEMP%\3lji7_ua.cmdline
  • %TEMP%\3lji7_ua.0.vb
  • %TEMP%\cjhrtefy.out
  • %TEMP%\res67b6.tmp
  • %TEMP%\vbc67b5.tmp
  • %TEMP%\k9lthgjw.0.vb
  • %TEMP%\k9lthgjw.cmdline
  • %TEMP%\k9lthgjw.out
  • %TEMP%\res6ae2.tmp
  • %TEMP%\vbc51cb.tmp
  • %TEMP%\res51cc.tmp
  • %TEMP%\wdir-emo.0.vb
  • %TEMP%\wdir-emo.out
  • %TEMP%\wdir-emo.cmdline
  • %TEMP%\vbc4ce9.tmp
  • %TEMP%\res4cea.tmp
  • %TEMP%\cjhrtefy.cmdline
  • %TEMP%\cjhrtefy.0.vb
  • %TEMP%\3lji7_ua.out
  • %TEMP%\vbc4846.tmp
  • %TEMP%\res4847.tmp
  • %TEMP%\9xrzxmon.out
  • %TEMP%\9xrzxmon.cmdline
  • %TEMP%\9xrzxmon.0.vb
  • %TEMP%\vbc446d.tmp
  • %TEMP%\res447e.tmp
  • %TEMP%\vbc6ae1.tmp
  • %TEMP%\ttb-jrac.0.vb
  • %TEMP%\ttb-jrac.cmdline
  • %TEMP%\ttb-jrac.out
  • %TEMP%\l44v-lbw.out
  • %TEMP%\l44v-lbw.0.vb
  • %TEMP%\res7ec8.tmp
  • %TEMP%\vbc7ec7.tmp
  • %TEMP%\rolkefka.out
  • %TEMP%\rolkefka.cmdline
  • %TEMP%\res82fe.tmp
  • %TEMP%\wydnm-qu.0.vb
  • %TEMP%\vbc82fd.tmp
  • %TEMP%\mavyhbbg.cmdline
  • %TEMP%\mavyhbbg.0.vb
  • %TEMP%\mavyhbbg.out
  • %TEMP%\res863a.tmp
  • %TEMP%\vbc8639.tmp
  • %TEMP%\l44v-lbw.cmdline
  • %TEMP%\be2wafgc.out
  • %TEMP%\vbc7b6b.tmp
  • %TEMP%\vbc733e.tmp
  • %TEMP%\res6ee9.tmp
  • %TEMP%\vbc6ee8.tmp
  • %TEMP%\qrlsjuzh.out
  • %TEMP%\qrlsjuzh.cmdline
  • %TEMP%\qrlsjuzh.0.vb
  • %TEMP%\res733f.tmp
  • %TEMP%\wydnm-qu.out
  • %TEMP%\k3ng4xjz.0.vb
  • %TEMP%\be2wafgc.cmdline
  • %TEMP%\be2wafgc.0.vb
  • %TEMP%\res7746.tmp
  • %TEMP%\vbc7735.tmp
  • %TEMP%\k3ng4xjz.out
  • %TEMP%\k3ng4xjz.cmdline
  • %TEMP%\res7b6c.tmp
  • %TEMP%\ywocx3o0.0.vb
Перемещает следующие файлы
  • %APPDATA%\microsoft\internet explorer\quick launch\user pinned\taskbar\google chrome.lnk в %APPDATA%\random\google chrome.lnk
  • C:\users\public\desktop\opera.lnk в %APPDATA%\random\default\opera.lnk
  • C:\users\public\desktop\mozilla thunderbird.lnk в %APPDATA%\random\default\mozilla thunderbird.lnk
  • C:\users\public\desktop\mozilla firefox.lnk в %APPDATA%\random\default\mozilla firefox.lnk
  • C:\users\public\desktop\mirc.lnk в %APPDATA%\random\default\mirc.lnk
  • C:\users\public\desktop\google chrome.lnk в %APPDATA%\random\default\google chrome.lnk
  • C:\users\public\desktop\acrobat reader dc.lnk в %APPDATA%\random\default\acrobat reader dc.lnk
  • %HOMEPATH%\desktop\total commander 64 bit.lnk в %APPDATA%\random\default\total commander 64 bit.lnk
  • %HOMEPATH%\desktop\telegram.lnk в %APPDATA%\random\default\telegram.lnk
  • %HOMEPATH%\desktop\qip 2012.lnk в %APPDATA%\random\default\qip 2012.lnk
  • %HOMEPATH%\desktop\mail.ru agent.lnk в %APPDATA%\random\default\mail.ru agent.lnk
  • %HOMEPATH%\desktop\icq.lnk в %APPDATA%\random\default\icq.lnk
  • %APPDATA%\microsoft\internet explorer\quick launch\window switcher.lnk в %APPDATA%\random\optional\window switcher.lnk
  • C:\users\public\desktop\steam.lnk в %APPDATA%\random\default\steam.lnk
  • %APPDATA%\microsoft\internet explorer\quick launch\winamp.lnk в %APPDATA%\random\optional\winamp.lnk
  • %APPDATA%\microsoft\internet explorer\quick launch\qip 2012.lnk в %APPDATA%\random\optional\qip 2012.lnk
  • %APPDATA%\microsoft\internet explorer\quick launch\mozilla thunderbird.lnk в %APPDATA%\random\optional\mozilla thunderbird.lnk
  • %APPDATA%\microsoft\internet explorer\quick launch\mail.ru agent.lnk в %APPDATA%\random\optional\mail.ru agent.lnk
  • %APPDATA%\microsoft\internet explorer\quick launch\launch internet explorer browser.lnk в %APPDATA%\random\optional\launch internet explorer browser.lnk
  • %APPDATA%\microsoft\internet explorer\quick launch\icq.lnk в %APPDATA%\random\optional\icq.lnk
  • %APPDATA%\microsoft\internet explorer\quick launch\google chrome.lnk в %APPDATA%\random\optional\google chrome.lnk
  • %APPDATA%\microsoft\internet explorer\quick launch\user pinned\taskbar\windows media player.lnk в %APPDATA%\random\windows media player.lnk
  • %APPDATA%\microsoft\internet explorer\quick launch\user pinned\taskbar\windows explorer.lnk в %APPDATA%\random\windows explorer.lnk
  • %APPDATA%\microsoft\internet explorer\quick launch\user pinned\taskbar\opera.lnk в %APPDATA%\random\opera.lnk
  • %APPDATA%\microsoft\internet explorer\quick launch\user pinned\taskbar\mail.ru agent.lnk в %APPDATA%\random\mail.ru agent.lnk
  • %APPDATA%\microsoft\internet explorer\quick launch\user pinned\taskbar\internet explorer.lnk в %APPDATA%\random\internet explorer.lnk
  • %APPDATA%\microsoft\internet explorer\quick launch\user pinned\taskbar\icq.lnk в %APPDATA%\random\icq.lnk
  • %APPDATA%\microsoft\internet explorer\quick launch\shows desktop.lnk в %APPDATA%\random\optional\shows desktop.lnk
  • C:\users\public\desktop\winamp.lnk в %APPDATA%\random\default\winamp.lnk
Подменяет следующие файлы
  • %APPDATA%\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\Google Chrome.lnk
  • C:\Users\Public\Desktop\Opera.lnk
  • C:\Users\Public\Desktop\Mozilla Thunderbird.lnk
  • C:\Users\Public\Desktop\Mozilla Firefox.lnk
  • C:\Users\Public\Desktop\mIRC.lnk
  • C:\Users\Public\Desktop\Google Chrome.lnk
  • C:\Users\Public\Desktop\Acrobat Reader DC.lnk
  • %HOMEPATH%\Desktop\Total Commander 64 bit.lnk
  • %HOMEPATH%\Desktop\Telegram.lnk
  • %HOMEPATH%\Desktop\QIP 2012.lnk
  • %HOMEPATH%\Desktop\Mail.Ru Agent.lnk
  • %HOMEPATH%\Desktop\ICQ.lnk
  • C:\Users\Public\Desktop\Steam.lnk
  • %APPDATA%\Microsoft\Internet Explorer\Quick Launch\Winamp.lnk
  • %APPDATA%\Microsoft\Internet Explorer\Quick Launch\Mozilla Thunderbird.lnk
  • %APPDATA%\Microsoft\Internet Explorer\Quick Launch\Mail.Ru Agent.lnk
  • %APPDATA%\Microsoft\Internet Explorer\Quick Launch\Launch Internet Explorer Browser.lnk
  • %APPDATA%\Microsoft\Internet Explorer\Quick Launch\ICQ.lnk
  • %APPDATA%\Microsoft\Internet Explorer\Quick Launch\Google Chrome.lnk
  • %APPDATA%\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\Windows Media Player.lnk
  • %APPDATA%\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\Windows Explorer.lnk
  • %APPDATA%\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\Opera.lnk
  • %APPDATA%\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\Mail.Ru Agent.lnk
  • %APPDATA%\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\Internet Explorer.lnk
  • %APPDATA%\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\ICQ.lnk
  • %APPDATA%\Microsoft\Internet Explorer\Quick Launch\QIP 2012.lnk
  • C:\Users\Public\Desktop\Winamp.lnk
Сетевая активность
UDP
  • DNS ASK al#####azar.ddns.net
Другое
Создает и запускает на исполнение
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\vbc.exe' /noconfig @"%TEMP%\9xrzxmon.cmdline"' (со скрытым окном)
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\cvtres.exe' /NOLOGO /READONLY /MACHINE:IX86 "/OUT:%TEMP%\RES92EC.tmp" "%TEMP%\vbc92DB.tmp"' (со скрытым окном)
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\vbc.exe' /noconfig @"%TEMP%\1kebnait.cmdline"' (со скрытым окном)
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\cvtres.exe' /NOLOGO /READONLY /MACHINE:IX86 "/OUT:%TEMP%\RES9628.tmp" "%TEMP%\vbc9627.tmp"' (со скрытым окном)
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\vbc.exe' /noconfig @"%TEMP%\bw4vpbjq.cmdline"' (со скрытым окном)
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\cvtres.exe' /NOLOGO /READONLY /MACHINE:IX86 "/OUT:%TEMP%\RES9A2F.tmp" "%TEMP%\vbc9A2E.tmp"' (со скрытым окном)
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\vbc.exe' /noconfig @"%TEMP%\furjb1ap.cmdline"' (со скрытым окном)
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\cvtres.exe' /NOLOGO /READONLY /MACHINE:IX86 "/OUT:%TEMP%\RES9DBA.tmp" "%TEMP%\vbc9DA9.tmp"' (со скрытым окном)
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\vbc.exe' /noconfig @"%TEMP%\wezp3oxv.cmdline"' (со скрытым окном)
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\cvtres.exe' /NOLOGO /READONLY /MACHINE:IX86 "/OUT:%TEMP%\RESA134.tmp" "%TEMP%\vbcA133.tmp"' (со скрытым окном)
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\vbc.exe' /noconfig @"%TEMP%\pljofmht.cmdline"' (со скрытым окном)
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\cvtres.exe' /NOLOGO /READONLY /MACHINE:IX86 "/OUT:%TEMP%\RESA490.tmp" "%TEMP%\vbcA48F.tmp"' (со скрытым окном)
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\cvtres.exe' /NOLOGO /READONLY /MACHINE:IX86 "/OUT:%TEMP%\RES6AE2.tmp" "%TEMP%\vbc6AE1.tmp"' (со скрытым окном)
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\vbc.exe' /noconfig @"%TEMP%\zpoyjxee.cmdline"' (со скрытым окном)
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\vbc.exe' /noconfig @"%TEMP%\hoicnn3m.cmdline"' (со скрытым окном)
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\cvtres.exe' /NOLOGO /READONLY /MACHINE:IX86 "/OUT:%TEMP%\RESADA8.tmp" "%TEMP%\vbcADA7.tmp"' (со скрытым окном)
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\vbc.exe' /noconfig @"%TEMP%\syrzocrg.cmdline"' (со скрытым окном)
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\cvtres.exe' /NOLOGO /READONLY /MACHINE:IX86 "/OUT:%TEMP%\RESB19F.tmp" "%TEMP%\vbcB19E.tmp"' (со скрытым окном)
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\vbc.exe' /noconfig @"%TEMP%\ytovzwgj.cmdline"' (со скрытым окном)
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\cvtres.exe' /NOLOGO /READONLY /MACHINE:IX86 "/OUT:%TEMP%\RESB5B6.tmp" "%TEMP%\vbcB5B5.tmp"' (со скрытым окном)
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\vbc.exe' /noconfig @"%TEMP%\l6obt7uk.cmdline"' (со скрытым окном)
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\cvtres.exe' /NOLOGO /READONLY /MACHINE:IX86 "/OUT:%TEMP%\RESB9FC.tmp" "%TEMP%\vbcB9FB.tmp"' (со скрытым окном)
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\vbc.exe' /noconfig @"%TEMP%\8v7x0c0d.cmdline"' (со скрытым окном)
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\cvtres.exe' /NOLOGO /READONLY /MACHINE:IX86 "/OUT:%TEMP%\RESBDB5.tmp" "%TEMP%\vbcBDB4.tmp"' (со скрытым окном)
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\vbc.exe' /noconfig @"%TEMP%\ywocx3o0.cmdline"' (со скрытым окном)
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\cvtres.exe' /NOLOGO /READONLY /MACHINE:IX86 "/OUT:%TEMP%\RES8F91.tmp" "%TEMP%\vbc8F90.tmp"' (со скрытым окном)
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\vbc.exe' /noconfig @"%TEMP%\m9jakonr.cmdline"' (со скрытым окном)
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\vbc.exe' /noconfig @"%TEMP%\iw8dyfp4.cmdline"' (со скрытым окном)
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\cvtres.exe' /NOLOGO /READONLY /MACHINE:IX86 "/OUT:%TEMP%\RES863A.tmp" "%TEMP%\vbc8639.tmp"' (со скрытым окном)
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\vbc.exe' /noconfig @"%TEMP%\wydnm-qu.cmdline"' (со скрытым окном)
  • '%WINDIR%\syswow64\schtasks.exe' /create /sc minute /mo 1 /tn "Client" /tr "<Полный путь к файлу>"' (со скрытым окном)
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\vbc.exe' /noconfig @"%TEMP%\cjhrtefy.cmdline"' (со скрытым окном)
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\cvtres.exe' /NOLOGO /READONLY /MACHINE:IX86 "/OUT:%TEMP%\RES4847.tmp" "%TEMP%\vbc4846.tmp"' (со скрытым окном)
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\vbc.exe' /noconfig @"%TEMP%\wdir-emo.cmdline"' (со скрытым окном)
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\cvtres.exe' /NOLOGO /READONLY /MACHINE:IX86 "/OUT:%TEMP%\RES4CEA.tmp" "%TEMP%\vbc4CE9.tmp"' (со скрытым окном)
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\vbc.exe' /noconfig @"%TEMP%\x3ccloid.cmdline"' (со скрытым окном)
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\cvtres.exe' /NOLOGO /READONLY /MACHINE:IX86 "/OUT:%TEMP%\RES51CC.tmp" "%TEMP%\vbc51CB.tmp"' (со скрытым окном)
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\vbc.exe' /noconfig @"%TEMP%\3lji7_ua.cmdline"' (со скрытым окном)
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\cvtres.exe' /NOLOGO /READONLY /MACHINE:IX86 "/OUT:%TEMP%\RES613D.tmp" "%TEMP%\vbc612D.tmp"' (со скрытым окном)
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\vbc.exe' /noconfig @"%TEMP%\k9lthgjw.cmdline"' (со скрытым окном)
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\cvtres.exe' /NOLOGO /READONLY /MACHINE:IX86 "/OUT:%TEMP%\RES67B6.tmp" "%TEMP%\vbc67B5.tmp"' (со скрытым окном)
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\cvtres.exe' /NOLOGO /READONLY /MACHINE:IX86 "/OUT:%TEMP%\RESC13F.tmp" "%TEMP%\vbcC13E.tmp"' (со скрытым окном)
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\cvtres.exe' /NOLOGO /READONLY /MACHINE:IX86 "/OUT:%TEMP%\RESA9CF.tmp" "%TEMP%\vbcA9CE.tmp"' (со скрытым окном)
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\vbc.exe' /noconfig @"%TEMP%\ttb-jrac.cmdline"' (со скрытым окном)
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\cvtres.exe' /NOLOGO /READONLY /MACHINE:IX86 "/OUT:%TEMP%\RES6EE9.tmp" "%TEMP%\vbc6EE8.tmp"' (со скрытым окном)
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\vbc.exe' /noconfig @"%TEMP%\be2wafgc.cmdline"' (со скрытым окном)
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\cvtres.exe' /NOLOGO /READONLY /MACHINE:IX86 "/OUT:%TEMP%\RES733F.tmp" "%TEMP%\vbc733E.tmp"' (со скрытым окном)
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\vbc.exe' /noconfig @"%TEMP%\k3ng4xjz.cmdline"' (со скрытым окном)
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\cvtres.exe' /NOLOGO /READONLY /MACHINE:IX86 "/OUT:%TEMP%\RES7746.tmp" "%TEMP%\vbc7735.tmp"' (со скрытым окном)
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\vbc.exe' /noconfig @"%TEMP%\l44v-lbw.cmdline"' (со скрытым окном)
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\cvtres.exe' /NOLOGO /READONLY /MACHINE:IX86 "/OUT:%TEMP%\RES7B6C.tmp" "%TEMP%\vbc7B6B.tmp"' (со скрытым окном)
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\vbc.exe' /noconfig @"%TEMP%\rolkefka.cmdline"' (со скрытым окном)
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\cvtres.exe' /NOLOGO /READONLY /MACHINE:IX86 "/OUT:%TEMP%\RES7EC8.tmp" "%TEMP%\vbc7EC7.tmp"' (со скрытым окном)
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\vbc.exe' /noconfig @"%TEMP%\mavyhbbg.cmdline"' (со скрытым окном)
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\cvtres.exe' /NOLOGO /READONLY /MACHINE:IX86 "/OUT:%TEMP%\RES82FE.tmp" "%TEMP%\vbc82FD.tmp"' (со скрытым окном)
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\cvtres.exe' /NOLOGO /READONLY /MACHINE:IX86 "/OUT:%TEMP%\RES447E.tmp" "%TEMP%\vbc446D.tmp"' (со скрытым окном)
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\vbc.exe' /noconfig @"%TEMP%\qrlsjuzh.cmdline"' (со скрытым окном)
  • '<Полный путь к файлу>' ' (со скрытым окном)
Запускает на исполнение
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\aspnet_compiler.exe'
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\cvtres.exe' /NOLOGO /READONLY /MACHINE:IX86 "/OUT:%TEMP%\RES8F91.tmp" "%TEMP%\vbc8F90.tmp"
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\vbc.exe' /noconfig @"%TEMP%\m9jakonr.cmdline"
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\cvtres.exe' /NOLOGO /READONLY /MACHINE:IX86 "/OUT:%TEMP%\RES92EC.tmp" "%TEMP%\vbc92DB.tmp"
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\vbc.exe' /noconfig @"%TEMP%\1kebnait.cmdline"
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\cvtres.exe' /NOLOGO /READONLY /MACHINE:IX86 "/OUT:%TEMP%\RES9628.tmp" "%TEMP%\vbc9627.tmp"
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\vbc.exe' /noconfig @"%TEMP%\bw4vpbjq.cmdline"
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\cvtres.exe' /NOLOGO /READONLY /MACHINE:IX86 "/OUT:%TEMP%\RES9A2F.tmp" "%TEMP%\vbc9A2E.tmp"
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\vbc.exe' /noconfig @"%TEMP%\furjb1ap.cmdline"
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\cvtres.exe' /NOLOGO /READONLY /MACHINE:IX86 "/OUT:%TEMP%\RES9DBA.tmp" "%TEMP%\vbc9DA9.tmp"
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\vbc.exe' /noconfig @"%TEMP%\wezp3oxv.cmdline"
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\cvtres.exe' /NOLOGO /READONLY /MACHINE:IX86 "/OUT:%TEMP%\RESA134.tmp" "%TEMP%\vbcA133.tmp"
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\vbc.exe' /noconfig @"%TEMP%\pljofmht.cmdline"
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\vbc.exe' /noconfig @"%TEMP%\zpoyjxee.cmdline"
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\cvtres.exe' /NOLOGO /READONLY /MACHINE:IX86 "/OUT:%TEMP%\RESC13F.tmp" "%TEMP%\vbcC13E.tmp"
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\cvtres.exe' /NOLOGO /READONLY /MACHINE:IX86 "/OUT:%TEMP%\RESA9CF.tmp" "%TEMP%\vbcA9CE.tmp"
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\vbc.exe' /noconfig @"%TEMP%\hoicnn3m.cmdline"
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\cvtres.exe' /NOLOGO /READONLY /MACHINE:IX86 "/OUT:%TEMP%\RESADA8.tmp" "%TEMP%\vbcADA7.tmp"
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\vbc.exe' /noconfig @"%TEMP%\syrzocrg.cmdline"
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\cvtres.exe' /NOLOGO /READONLY /MACHINE:IX86 "/OUT:%TEMP%\RESB19F.tmp" "%TEMP%\vbcB19E.tmp"
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\vbc.exe' /noconfig @"%TEMP%\ytovzwgj.cmdline"
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\cvtres.exe' /NOLOGO /READONLY /MACHINE:IX86 "/OUT:%TEMP%\RESB5B6.tmp" "%TEMP%\vbcB5B5.tmp"
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\vbc.exe' /noconfig @"%TEMP%\l6obt7uk.cmdline"
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\cvtres.exe' /NOLOGO /READONLY /MACHINE:IX86 "/OUT:%TEMP%\RESB9FC.tmp" "%TEMP%\vbcB9FB.tmp"
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\vbc.exe' /noconfig @"%TEMP%\8v7x0c0d.cmdline"
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\cvtres.exe' /NOLOGO /READONLY /MACHINE:IX86 "/OUT:%TEMP%\RESBDB5.tmp" "%TEMP%\vbcBDB4.tmp"
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\vbc.exe' /noconfig @"%TEMP%\ywocx3o0.cmdline"
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\vbc.exe' /noconfig @"%TEMP%\iw8dyfp4.cmdline"
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\cvtres.exe' /NOLOGO /READONLY /MACHINE:IX86 "/OUT:%TEMP%\RESA490.tmp" "%TEMP%\vbcA48F.tmp"
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\cvtres.exe' /NOLOGO /READONLY /MACHINE:IX86 "/OUT:%TEMP%\RES863A.tmp" "%TEMP%\vbc8639.tmp"
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\cvtres.exe' /NOLOGO /READONLY /MACHINE:IX86 "/OUT:%TEMP%\RES67B6.tmp" "%TEMP%\vbc67B5.tmp"
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\vbc.exe' /noconfig @"%TEMP%\9xrzxmon.cmdline"
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\cvtres.exe' /NOLOGO /READONLY /MACHINE:IX86 "/OUT:%TEMP%\RES447E.tmp" "%TEMP%\vbc446D.tmp"
  • '%WINDIR%\syswow64\schtasks.exe' /create /sc minute /mo 1 /tn "Client" /tr "<Полный путь к файлу>"
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\vbc.exe' /noconfig @"%TEMP%\cjhrtefy.cmdline"
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\cvtres.exe' /NOLOGO /READONLY /MACHINE:IX86 "/OUT:%TEMP%\RES4847.tmp" "%TEMP%\vbc4846.tmp"
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\vbc.exe' /noconfig @"%TEMP%\wdir-emo.cmdline"
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\cvtres.exe' /NOLOGO /READONLY /MACHINE:IX86 "/OUT:%TEMP%\RES4CEA.tmp" "%TEMP%\vbc4CE9.tmp"
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\vbc.exe' /noconfig @"%TEMP%\x3ccloid.cmdline"
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\cvtres.exe' /NOLOGO /READONLY /MACHINE:IX86 "/OUT:%TEMP%\RES51CC.tmp" "%TEMP%\vbc51CB.tmp"
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\vbc.exe' /noconfig @"%TEMP%\3lji7_ua.cmdline"
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\cvtres.exe' /NOLOGO /READONLY /MACHINE:IX86 "/OUT:%TEMP%\RES613D.tmp" "%TEMP%\vbc612D.tmp"
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\vbc.exe' /noconfig @"%TEMP%\k9lthgjw.cmdline"
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\vbc.exe' /noconfig @"%TEMP%\ttb-jrac.cmdline"
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\cvtres.exe' /NOLOGO /READONLY /MACHINE:IX86 "/OUT:%TEMP%\RES82FE.tmp" "%TEMP%\vbc82FD.tmp"
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\cvtres.exe' /NOLOGO /READONLY /MACHINE:IX86 "/OUT:%TEMP%\RES6AE2.tmp" "%TEMP%\vbc6AE1.tmp"
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\vbc.exe' /noconfig @"%TEMP%\qrlsjuzh.cmdline"
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\cvtres.exe' /NOLOGO /READONLY /MACHINE:IX86 "/OUT:%TEMP%\RES6EE9.tmp" "%TEMP%\vbc6EE8.tmp"
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\vbc.exe' /noconfig @"%TEMP%\be2wafgc.cmdline"
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\cvtres.exe' /NOLOGO /READONLY /MACHINE:IX86 "/OUT:%TEMP%\RES733F.tmp" "%TEMP%\vbc733E.tmp"
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\vbc.exe' /noconfig @"%TEMP%\k3ng4xjz.cmdline"
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\cvtres.exe' /NOLOGO /READONLY /MACHINE:IX86 "/OUT:%TEMP%\RES7746.tmp" "%TEMP%\vbc7735.tmp"
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\vbc.exe' /noconfig @"%TEMP%\l44v-lbw.cmdline"
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\cvtres.exe' /NOLOGO /READONLY /MACHINE:IX86 "/OUT:%TEMP%\RES7B6C.tmp" "%TEMP%\vbc7B6B.tmp"
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\vbc.exe' /noconfig @"%TEMP%\rolkefka.cmdline"
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\cvtres.exe' /NOLOGO /READONLY /MACHINE:IX86 "/OUT:%TEMP%\RES7EC8.tmp" "%TEMP%\vbc7EC7.tmp"
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\vbc.exe' /noconfig @"%TEMP%\mavyhbbg.cmdline"
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\vbc.exe' /noconfig @"%TEMP%\wydnm-qu.cmdline"
  • '<SYSTEM32>\taskeng.exe' {745352DB-1619-43D1-B083-EC224D12EFB8} S-1-5-21-1960123792-2022915161-3775307078-1001:xqstkvp\user:Interactive:[1]

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке