Защити созданное

Другие наши ресурсы

  • free.drweb.ru — бесплатные утилиты, плагины, информеры
  • av-desk.com — интернет-сервис для поставщиков услуг Dr.Web AV-Desk
  • curenet.drweb.ru — сетевая лечащая утилита Dr.Web CureNet!
  • www.drweb.ru/web-iq — ВебIQметр
Закрыть

Библиотека
Моя библиотека

Чтобы добавить ресурс в библиотеку, войдите в аккаунт.

+ Добавить в библиотеку

Ресурсов: -

Последний: -

Моя библиотека

Поддержка
Круглосуточная поддержка | Правила обращения

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум | Бот самоподдержки Telegram

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32 | Skype Telegram

Свяжитесь с нами

Профиль

Профиль

Trojan.DownLoader30.37024

Добавлен в вирусную базу Dr.Web: 2019-11-09

Описание добавлено:

Техническая информация

Изменения в файловой системе
Создает следующие файлы
  • <Текущая директория>\log_install.tmp
Удаляет следующие файлы
  • <Текущая директория>\log_install.tmp
Самоудаляется.
Сетевая активность
Подключается к
  • '<LOCALNET>.34.16':445
  • '<LOCALNET>.34.169':445
  • '<LOCALNET>.34.170':445
  • '<LOCALNET>.34.171':445
  • '<LOCALNET>.34.172':445
  • '<LOCALNET>.34.173':445
  • '<LOCALNET>.34.174':445
  • '<LOCALNET>.34.175':445
  • '<LOCALNET>.34.176':445
  • '<LOCALNET>.34.177':445
  • '<LOCALNET>.34.178':445
  • '<LOCALNET>.34.179':445
  • '<LOCALNET>.34.194':445
  • '<LOCALNET>.34.168':445
  • '<LOCALNET>.34.167':445
  • '<LOCALNET>.34.183':445
  • '<LOCALNET>.34.184':445
  • '<LOCALNET>.34.185':445
  • '<LOCALNET>.34.186':445
  • '<LOCALNET>.34.187':445
  • '<LOCALNET>.34.188':445
  • '<LOCALNET>.34.189':445
  • '<LOCALNET>.34.190':445
  • '<LOCALNET>.34.191':445
  • '<LOCALNET>.34.192':445
  • '<LOCALNET>.34.193':445
  • '<LOCALNET>.34.180':445
  • '<LOCALNET>.34.182':445
  • '<LOCALNET>.34.137':445
  • '<LOCALNET>.34.181':445
  • '<LOCALNET>.34.151':445
  • '<LOCALNET>.34.139':445
  • '<LOCALNET>.34.140':445
  • '<LOCALNET>.34.141':445
  • '<LOCALNET>.34.142':445
  • '<LOCALNET>.34.143':445
  • '<LOCALNET>.34.144':445
  • '<LOCALNET>.34.145':445
  • '<LOCALNET>.34.146':445
  • '<LOCALNET>.34.147':445
  • '<LOCALNET>.34.148':445
  • '<LOCALNET>.34.149':445
  • '<LOCALNET>.34.164':445
  • '<LOCALNET>.34.166':445
  • '<LOCALNET>.34.165':445
  • '<LOCALNET>.34.153':445
  • '<LOCALNET>.34.154':445
  • '<LOCALNET>.34.155':445
  • '<LOCALNET>.34.156':445
  • '<LOCALNET>.34.157':445
  • '<LOCALNET>.34.158':445
  • '<LOCALNET>.34.159':445
  • '<LOCALNET>.34.160':445
  • '<LOCALNET>.34.161':445
  • '<LOCALNET>.34.162':445
  • '<LOCALNET>.34.163':445
  • '<LOCALNET>.34.150':445
  • '<LOCALNET>.34.152':445
  • '<LOCALNET>.34.138':445
  • '<LOCALNET>.34.195':445
  • '<LOCALNET>.34.199':445
  • '<LOCALNET>.34.229':445
  • '<LOCALNET>.34.230':445
  • '<LOCALNET>.34.231':445
  • '<LOCALNET>.34.232':445
  • '<LOCALNET>.34.233':445
  • '<LOCALNET>.34.234':445
  • '<LOCALNET>.34.235':445
  • '<LOCALNET>.34.236':445
  • '<LOCALNET>.34.237':445
  • '<LOCALNET>.34.238':445
  • '<LOCALNET>.34.239':445
  • '<LOCALNET>.34.227':445
  • '<LOCALNET>.34.228':445
  • '<LOCALNET>.34.240':445
  • '<LOCALNET>.34.243':445
  • '<LOCALNET>.34.244':445
  • '<LOCALNET>.34.245':445
  • '<LOCALNET>.34.246':445
  • '<LOCALNET>.34.247':445
  • '<LOCALNET>.34.248':445
  • '<LOCALNET>.34.249':445
  • '<LOCALNET>.34.250':445
  • '<LOCALNET>.34.251':445
  • '<LOCALNET>.34.252':445
  • '<LOCALNET>.34.253':445
  • '<LOCALNET>.34.241':445
  • '<LOCALNET>.34.242':445
  • '<LOCALNET>.34.197':445
  • '<LOCALNET>.34.196':445
  • '<LOCALNET>.34.224':445
  • '<LOCALNET>.34.200':445
  • '<LOCALNET>.34.201':445
  • '<LOCALNET>.34.202':445
  • '<LOCALNET>.34.203':445
  • '<LOCALNET>.34.204':445
  • '<LOCALNET>.34.205':445
  • '<LOCALNET>.34.206':445
  • '<LOCALNET>.34.207':445
  • '<LOCALNET>.34.208':445
  • '<LOCALNET>.34.209':445
  • '<LOCALNET>.34.225':445
  • '<LOCALNET>.34.198':445
  • '<LOCALNET>.34.226':445
  • '<LOCALNET>.34.210':445
  • '<LOCALNET>.34.214':445
  • '<LOCALNET>.34.215':445
  • '<LOCALNET>.34.216':445
  • '<LOCALNET>.34.217':445
  • '<LOCALNET>.34.218':445
  • '<LOCALNET>.34.219':445
  • '<LOCALNET>.34.220':445
  • '<LOCALNET>.34.221':445
  • '<LOCALNET>.34.222':445
  • '<LOCALNET>.34.223':445
  • '<LOCALNET>.34.211':445
  • '<LOCALNET>.34.212':445
  • '<LOCALNET>.34.213':445
  • '<LOCALNET>.34.136':445
  • '<LOCALNET>.34.135':445
  • '<LOCALNET>.34.134':445
  • '<LOCALNET>.34.48':445
  • '<LOCALNET>.34.49':445
  • '<LOCALNET>.34.50':445
  • '<LOCALNET>.34.51':445
  • '<LOCALNET>.34.52':445
  • '<LOCALNET>.34.53':445
  • '<LOCALNET>.34.54':445
  • '<LOCALNET>.34.55':445
  • '<LOCALNET>.34.56':445
  • '<LOCALNET>.34.57':445
  • '<LOCALNET>.34.58':445
  • '<LOCALNET>.34.46':445
  • '<LOCALNET>.34.73':445
  • '<LOCALNET>.34.45':445
  • '<LOCALNET>.34.62':445
  • '<LOCALNET>.34.63':445
  • '<LOCALNET>.34.64':445
  • '<LOCALNET>.34.65':445
  • '<LOCALNET>.34.66':445
  • '<LOCALNET>.34.67':445
  • '<LOCALNET>.34.68':445
  • '<LOCALNET>.34.69':445
  • '<LOCALNET>.34.70':445
  • '<LOCALNET>.34.71':445
  • '<LOCALNET>.34.72':445
  • '<LOCALNET>.34.60':445
  • '<LOCALNET>.34.59':445
  • '<LOCALNET>.34.61':445
  • '<LOCALNET>.34.43':445
  • '<LOCALNET>.34.31':445
  • '<LOCALNET>.34.18':445
  • '<LOCALNET>.34.19':445
  • '<LOCALNET>.34.20':445
  • '<LOCALNET>.34.21':445
  • '<LOCALNET>.34.22':445
  • '<LOCALNET>.34.23':445
  • '<LOCALNET>.34.24':445
  • '<LOCALNET>.34.25':445
  • '<LOCALNET>.34.26':445
  • '<LOCALNET>.34.27':445
  • '<LOCALNET>.34.28':445
  • '<LOCALNET>.34.44':445
  • '<LOCALNET>.34.74':445
  • '<LOCALNET>.34.17':445
  • '<LOCALNET>.34.32':445
  • '<LOCALNET>.34.33':445
  • '<LOCALNET>.34.34':445
  • '<LOCALNET>.34.35':445
  • '<LOCALNET>.34.36':445
  • '<LOCALNET>.34.37':445
  • '<LOCALNET>.34.38':445
  • '<LOCALNET>.34.39':445
  • '<LOCALNET>.34.40':445
  • '<LOCALNET>.34.41':445
  • '<LOCALNET>.34.42':445
  • '<LOCALNET>.34.30':445
  • '<LOCALNET>.34.29':445
  • '<LOCALNET>.34.47':445
  • '<LOCALNET>.34.75':445
  • '<LOCALNET>.34.108':445
  • '<LOCALNET>.34.110':445
  • '<LOCALNET>.34.111':445
  • '<LOCALNET>.34.112':445
  • '<LOCALNET>.34.113':445
  • '<LOCALNET>.34.114':445
  • '<LOCALNET>.34.115':445
  • '<LOCALNET>.34.116':445
  • '<LOCALNET>.34.117':445
  • '<LOCALNET>.34.118':445
  • '<LOCALNET>.34.119':445
  • '<LOCALNET>.34.107':445
  • '<LOCALNET>.34.105':445
  • '<LOCALNET>.34.109':445
  • '<LOCALNET>.34.120':445
  • '<LOCALNET>.34.124':445
  • '<LOCALNET>.34.125':445
  • '<LOCALNET>.34.126':445
  • '<LOCALNET>.34.127':445
  • '<LOCALNET>.34.128':445
  • '<LOCALNET>.34.129':445
  • '<LOCALNET>.34.130':445
  • '<LOCALNET>.34.131':445
  • '<LOCALNET>.34.132':445
  • '<LOCALNET>.34.133':445
  • '<LOCALNET>.34.121':445
  • '<LOCALNET>.34.122':445
  • '<LOCALNET>.34.123':445
  • '<LOCALNET>.34.106':445
  • '<LOCALNET>.34.104':445
  • '<LOCALNET>.34.76':445
  • '<LOCALNET>.34.78':445
  • '<LOCALNET>.34.79':445
  • '<LOCALNET>.34.80':445
  • '<LOCALNET>.34.81':445
  • '<LOCALNET>.34.82':445
  • '<LOCALNET>.34.83':445
  • '<LOCALNET>.34.84':445
  • '<LOCALNET>.34.85':445
  • '<LOCALNET>.34.86':445
  • '<LOCALNET>.34.87':445
  • '<LOCALNET>.34.88':445
  • '<LOCALNET>.34.89':445
  • '<LOCALNET>.34.77':445
  • '<LOCALNET>.34.90':445
  • '<LOCALNET>.34.92':445
  • '<LOCALNET>.34.93':445
  • '<LOCALNET>.34.94':445
  • '<LOCALNET>.34.95':445
  • '<LOCALNET>.34.96':445
  • '<LOCALNET>.34.97':445
  • '<LOCALNET>.34.98':445
  • '<LOCALNET>.34.99':445
  • '<LOCALNET>.34.100':445
  • '<LOCALNET>.34.101':445
  • '<LOCALNET>.34.102':445
  • '<LOCALNET>.34.103':445
  • '<LOCALNET>.34.91':445
  • '<LOCALNET>.34.254':445
  • '<LOCALNET>.34.255':445
TCP
Запросы HTTP GET
  • http://19#.#.247.119/tin.png
  • http://19#.#.247.119/sin.png
  • '<LOCALNET>.34.14':445
  • '<LOCALNET>.34.14':49188
  • '<LOCALNET>.34.14':49190
  • '<LOCALNET>.34.14':49191
  • '<LOCALNET>.34.14':49192
  • Другое
    Создает и запускает на исполнение
    • '<SYSTEM32>\cmd.exe' cmd.exe /c timeout 1 && del <Полный путь к файлу>"' (со скрытым окном)
    Запускает на исполнение
    • '<SYSTEM32>\cmd.exe' cmd.exe /c timeout 1 && del <Полный путь к файлу>"
    • '<SYSTEM32>\timeout.exe' 1

    Рекомендации по лечению

    1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
    2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
    Демо бесплатно

    На 1 месяц (без регистрации) или 3 месяца (с регистрацией и скидкой на продление)

    Скачать Dr.Web

    По серийному номеру

    Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

    Демо бесплатно

    На 1 месяц (без регистрации) или 3 месяца (с регистрацией и скидкой на продление)

    Скачать Dr.Web

    По серийному номеру

    На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

    Демо бесплатно

    На 1 месяц (без регистрации) или 3 месяца (с регистрацией и скидкой на продление)

    Скачать Dr.Web

    По серийному номеру

    1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
    2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
      • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
      • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
      • выключите устройство и включите его в обычном режиме.

    Подробнее о Dr.Web для Android

    Демо бесплатно на 14 дней

    Выдаётся при установке

    Российский разработчик антивирусов Dr.Web

    Опыт разработки с 1992 года

    Dr.Web пользуются в 200+ странах мира

    Dr.Web в Реестре Отечественного ПО

    Поставка антивируса как услуги с 2007 года

    Круглосуточная поддержка на русском языке

    © «Доктор Веб»
    2003 — 2019

    «Доктор Веб» — российский производитель антивирусных средств защиты информации под маркой Dr.Web. Продукты Dr.Web разрабатываются с 1992 года.

    125040, Россия, Москва, 3-я улица Ямского поля, вл.2, корп.12А