Защити созданное

Другие наши ресурсы

  • free.drweb.ru — бесплатные утилиты, плагины, информеры
  • av-desk.com — интернет-сервис для поставщиков услуг Dr.Web AV-Desk
  • curenet.drweb.ru — сетевая лечащая утилита Dr.Web CureNet!
  • www.drweb.ru/web-iq — ВебIQметр
Закрыть

Библиотека
Моя библиотека

Чтобы добавить ресурс в библиотеку, войдите в аккаунт.

+ Добавить в библиотеку

Ресурсов: -

Последний: -

Моя библиотека

Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32 | Skype

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.DownLoader6.196

Добавлен в вирусную базу Dr.Web: 2012-06-10

Описание добавлено:

Техническая информация

Для обеспечения автозапуска и распространения:
Модифицирует следующие ключи реестра:
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000002] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000003] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000004] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\NameSpace_Catalog5\Catalog_Entries\000000000001] 'LibraryPath' = 'mswsock.dll'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\NameSpace_Catalog5\Catalog_Entries\000000000003] 'LibraryPath' = 'mswsock.dll'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000001] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000005] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000009] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000010] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000011] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000006] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000007] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000008] 'PackedCatalogItem' = ''
Создает следующие сервисы:
  • [<HKLM>\SYSTEM\ControlSet001\Services\.<Служебное имя>] 'ImagePath' = '\*'
Вредоносные функции:
Внедряет код в
следующие системные процессы:
  • <SYSTEM32>\winlogon.exe
  • %WINDIR%\Explorer.EXE
Изменения в файловой системе:
Создает следующие файлы:
  • %WINDIR%\$NtUninstallKB27979$\4121336045\cfg.ini
  • %WINDIR%\$NtUninstallKB27979$\4121336045\@
  • %WINDIR%\$NtUninstallKB27979$\4121336045\Desktop.ini
  • %WINDIR%\$NtUninstallKB27979$\4121336045\L\alehhooo
Самоудаляется.
Сетевая активность:
Подключается к:
  • '76.##.152.10':34354
  • '76.##8.237.122':34354
  • '75.##6.89.192':34354
  • '76.##9.102.67':34354
  • '69.##3.130.154':34354
  • '98.##.25.244':34354
  • '69.##1.13.105':34354
  • '76.##8.247.148':34354
  • '68.##.151.37':34354
  • '67.##8.42.175':34354
  • '98.##9.22.41':34354
  • '67.##5.36.170':34354
  • '85.##.179.181':34354
  • '99.##4.162.251':34354
  • '68.##1.213.76':34354
  • '76.#0.52.34':34354
  • '10#.#30.89.33':34354
  • '69.##2.8.241':34354
  • '93.##4.252.74':34354
  • '76.##6.136.164':34354
  • '18#.#30.72.42':34354
  • '17#.#8.137.20':34354
  • '20#.#55.126.200':34354
  • '68.##4.123.114':34354
  • '90.##4.116.215':34354
  • '75.#0.69.51':34354
  • '99.##0.37.235':34354
  • '10#.#98.173.131':34354
  • '78.#9.26.51':34354
  • '68.#.136.41':34354
  • '87.##3.124.230':34354
  • '86.##0.237.4':34354
  • '18#.#06.163.122':34354
  • '31.##7.98.48':34354
  • '68.##.222.252':34354
  • '71.##.233.112':34354
  • '10#.#5.26.96':34354
  • '12.##.234.91':34354
  • '76.##8.221.66':34354
  • '71.##4.181.203':34354
  • '98.##6.218.126':34354
  • '76.##0.247.27':34354
  • '68.#9.21.73':34354
  • '21#.#53.86.28':34354
  • '69.##.167.68':34354
  • '18#.#2.47.145':34354
  • '76.##4.144.107':34354
  • '75.##7.169.210':34354
  • '71.##7.152.90':34354
  • '89.##.127.46':34354
  • '50.##8.240.26':34354
  • '24.##6.219.67':34354
  • '20#.#48.206.148':34354
  • '17#.#00.140.240':34354
  • '71.##.101.56':34354
  • '18#.#70.171.114':34354
  • '71.##.45.251':34354
  • '98.##6.197.127':34354
  • '93.##.213.54':34354
  • '67.##.113.163':34354
  • '97.##.168.136':34354
  • '99.##.197.153':34354
  • '15#.#4.48.96':34354
  • '76.#8.16.37':34354
  • '18#.#55.243.183':34354
  • '17#.#09.139.251':34354
  • '76.##.71.237':34354
  • '24.##8.68.218':34354
  • '17#.#5.120.69':34354
  • '75.##.138.39':34354
  • '12#.#6.117.205':34354
  • '14#.#33.71.185':34354
  • '71.##6.89.102':34354
  • '72.##0.111.124':34354
  • '41.##3.136.109':34354
  • '67.##5.252.40':34354
  • '93.##6.53.197':34354
  • '62.#3.5.82':34354
  • '68.##7.249.191':34354
  • '97.##3.114.114':34354
  • '85.##.240.73':34354
  • '76.#1.40.72':34354
  • '95.##.26.253':34354
  • '72.##8.94.176':34354
  • '76.##2.165.241':34354
  • '50.#9.6.2':34354
  • '12.#70.59.2':34354
  • '76.##7.32.67':34354
  • '75.##.220.95':34354
  • '74.##.244.33':34354
  • '10#.#28.96.143':34354
  • '67.##3.168.95':34354
  • '19#.#12.115.231':34354
  • '24.##5.166.25':34354
  • '2.###.61.252':34354
  • '98.##7.51.204':34354
  • '75.##4.167.245':34354
  • '98.##3.126.136':34354
  • '18#.#10.121.22':34354
  • '24.##.81.188':34354
  • '84.#.168.185':34354
  • '24.##6.103.156':34354
  • '10#.#.28.237':34354
  • '82.##5.252.98':34354
  • '99.##4.224.118':34354
  • '68.##.227.163':34354
  • '97.#5.41.81':34354
  • '98.##8.108.14':34354
  • '50.##.123.35':34354
  • '21#.#21.203.209':34354
  • '75.#3.52.60':34354
  • '21#.#6.231.13':34354
  • '24.##.68.181':34354
  • '79.##3.141.216':34354
  • '76.##6.36.10':34354
  • '21#.#6.134.38':34354
  • '12#.#9.187.97':34354
  • '75.##3.151.160':34354
  • '24.##7.186.116':34354
  • '69.##6.163.107':34354
  • '19#.#8.85.200':34354
  • '10#.87.9.30':34354
  • '68.##8.67.82':34354
  • '68.##7.3.133':34354
  • '72.##7.13.32':34354
  • '10#.#85.227.133':34354
  • '70.##7.83.57':34354
  • '75.##.112.26':34354
  • '76.##.195.129':34354
  • '98.#47.21.1':34354
  • '67.##3.150.161':34354
  • '72.##3.82.151':34354
  • '70.##1.108.97':34354
  • '75.##7.66.201':34354
  • '68.##5.234.91':34354
  • '24.##.124.145':34354
  • '24.#09.0.27':34354
  • '76.#0.97.27':34354
  • '72.##1.96.117':34354
  • '70.##3.198.235':34354
  • '18#.#5.46.136':34354
  • '69.##6.57.247':34354
  • '68.##2.213.2':34354
  • '81.##6.102.112':34354
  • '74.##4.71.251':34354
  • '68.##.180.211':34354
  • '24.##.174.73':34354
  • '85.##0.53.19':34354
  • '84.##2.27.181':34354
  • '20#.#60.137.15':34354
  • '75.##.11.170':34354
  • '11#.#9.151.46':34354
  • '65.##5.125.147':34354
  • '89.##6.193.171':34354
  • '12#.#73.201.122':34354
  • '2.###.211.100':34354
  • '84.##7.140.135':34354
  • '78.#7.36.70':34354
  • '95.##.130.167':34354
  • '20#.#.73.247':34354
  • '13#.#60.178.174':34354
  • '24.##.25.212':34354
  • '79.##6.244.130':34354
  • '89.##.105.113':34354
  • '10#.#.107.129':34354
  • '46.#5.22.44':34354
  • '96.##.192.102':34354
  • '69.##4.239.61':34354
  • '98.##2.78.190':34354
  • '77.##8.7.137':34354
  • '76.#4.34.38':34354
  • 'localhost':80
  • '75.##.127.30':34354
  • '66.##8.246.62':34354
  • '71.##.99.136':34354
  • '79.##3.224.217':34354
  • '68.##5.26.98':34354
  • '91.##8.37.205':34354
  • '17#.#34.120.227':34354
  • '71.##5.31.213':34354
  • '68.##.224.141':34354
  • '74.#5.18.6':34354
  • '98.##5.77.209':34354
  • '68.##7.216.200':34354
  • '72.##1.128.124':34354
  • '98.##4.75.205':34354
  • '18#.#33.35.100':34354
  • '10#.#43.62.192':34354
  • '70.##.254.30':34354
  • '71.##4.234.237':34354
  • '87.##.91.102':34354
  • '24.##.119.130':34354
  • '18#.#7.106.102':34354
  • '20#.#40.176.82':34354
  • '67.##1.78.221':34354
  • '82.##4.201.145':34354
  • '69.##2.100.132':34354
  • '24.##.25.109':34354
  • '98.##9.88.192':34354
  • '70.##.252.97':34354
  • '96.##.179.37':34354
  • '14#.#.222.154':34354
  • '21#.#64.42.121':34354
  • '75.##1.216.75':34354
  • '97.##.221.253':34354
  • '75.##.167.59':34354
  • '74.##4.68.205':34354
  • '46.##.238.185':34354
  • '76.##.127.93':34354
  • '13#.#4.105.18':34354
  • '24.##.34.120':34354
  • '71.##1.19.27':34354
  • '71.##4.19.14':34354
  • '65.##.184.139':34354
  • '67.##0.138.210':34354
  • '91.##7.60.22':34354
  • '10#.#14.198.197':34354
  • '18#.#86.0.146':34354
  • '72.##6.33.158':34354
  • '67.##.224.132':34354
  • '50.##.188.160':34354
  • '20#.#44.128.82':34354
  • '66.##.91.152':34354
  • '19#.#4.241.97':34354
  • '72.##9.181.210':34354
  • '75.#04.0.93':34354
  • '75.##3.177.89':34354
  • '2.###.153.85':34354
  • '17#.#9.121.199':34354
  • '65.##.146.141':34354
  • '69.##8.234.16':34354
  • '65.##1.186.96':34354
  • '17#.#5.83.107':34354
  • '18#.#6.89.56':34354
  • '18#.#8.111.254':34354
  • '18#.#4.65.119':34354
  • '95.##.250.187':34354
  • '70.##3.69.162':34354
  • '92.##.52.133':34354
  • '95.##.23.140':34354
  • '95.##5.164.47':34354
  • '17#.#6.152.3':34354
  • '50.##.24.122':34354
  • '95.#5.92.46':34354
  • '79.##3.98.109':34354
  • '67.##3.145.253':34354
  • '98.##8.174.173':34354
  • '19#.#72.215.243':34354
  • '68.##.41.172':34354
  • '18#.#30.206.39':34354
  • '41.##1.173.98':34354
  • '70.##6.135.70':34354
  • '68.##8.40.233':34354
  • '64.##0.37.137':34354
  • '76.##9.101.233':34354
  • '24.##.154.172':34354
  • '66.##7.186.192':34354
TCP:
Запросы HTTP GET:
  • nx##ista.cn/stat2.php?&a################
  • nx##ista.cn/stat2.php?&a###############

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Демо бесплатно

На 1 месяц (без регистрации) или 3 месяца (с регистрацией и скидкой на продление)

Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

Демо бесплатно

На 1 месяц (без регистрации) или 3 месяца (с регистрацией и скидкой на продление)

Скачать Dr.Web

По серийному номеру

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Демо бесплатно

На 1 месяц (без регистрации) или 3 месяца (с регистрацией и скидкой на продление)

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке

Российский разработчик антивирусов Dr.Web
Опыт разработки с 1992 года
Dr.Web пользуются в 200+ странах мира
Dr.Web в Реестре Отечественного ПО
Более 71% дохода компании — продажи бизнес-клиентам
Круглосуточная поддержка на русском языке

Dr.Web © «Доктор Веб»
2003 — 2020

«Доктор Веб» — российский производитель антивирусных средств защиты информации под маркой Dr.Web. Продукты Dr.Web разрабатываются с 1992 года.

125124, Россия, Москва, 3-я улица Ямского поля, вл.2, корп.12А

Обработка ПД