Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.DownLoader32.58099

Добавлен в вирусную базу Dr.Web: 2020-02-04

Описание добавлено:

Техническая информация

Для обеспечения автозапуска и распространения
Модифицирует следующие ключи реестра
  • [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'gqdbs8q' = 'c:\users\public\netstates.exe'
Изменения в файловой системе
Создает следующие файлы
  • C:\users\public\netstates.exe
  • %LOCALAPPDATA%\microsoft\windows\history\history.ie5\mshist012020020320200204\index.dat
Сетевая активность
TCP
Запросы HTTP GET
  • http://ma####.bootstrapcdn.com/font-awesome/4.1.0/css/font-awesome.min.css
  • http://ma######.img47.makeshop.co.kr/_public/uploadFiles/editor/1701/20170119144221_gecbeubz.jpg
  • http://www.al###egate.com/hyosung/download/images/image_escrow.gif
  • http://www.hc###sic.com/shopimages/mariehan/template/work/32889/scroll.css?t=############
  • http://www.hc###sic.com/design/mariehan/images/banner_arrow_up.gif
  • http://www.hc###sic.com/design/mariehan/images/_public/sk_bg_btm.gif
  • http://www.hc###sic.com/shopimages/mariehan/0050010000103.jpg?15########
  • http://www.hc###sic.com/shopimages/mariehan/template/work/32889/shopdetail.js?t=############
  • http://www.hc###sic.com/design/mariehan/images/banner_arrow_down.gif
  • http://www.hc###sic.com/design/mariehan/images/icon_banner_arrow.gif
  • http://www.hc###sic.com/design/mariehan/images/codi_arrow_next.png
  • http://www.hc###sic.com/css/shopdetail.css
  • http://www.hc###sic.com/board/images/btn_ok.gif
  • http://www.hc###sic.com/board/images/btn_close.gif
  • http://www.hc###sic.com/js/jquery.language.js
  • http://www.hc###sic.com/design/mariehan/images/codi_arrow_prev.png
  • http://www.hc###sic.com/js/jquery.multi_option.js
  • http://ma######.img47.makeshop.co.kr/_public/uploadFiles/editor/1701/20170119144250_kksnxwkp.jpg
  • http://www.hc###sic.com/js/lib.js
  • http://www.hc###sic.com/shop/shopdetail.html?br#######################################################################################
  • http://www.hc###sic.com/js/cookie.js
  • http://lo###.#akeshop.co.kr/js/mslog.js?r=###################
  • http://www.hc###sic.com/template_common/shop/basic_simple/common.js?r=##########
  • http://www.hc###sic.com/images/common/basket_up.gif
  • http://lo###.#akeshop.co.kr/ms.log?do############################################################################################################################################################...
  • http://www.hc###sic.com/images/common/basket_down.gif
  • http://ma######.img47.makeshop.co.kr/_public/uploadFiles/editor/1701/20170119144335_srkaludl.jpg
  • http://www.hc###sic.com/favicon.ico
  • http://ma######.img47.makeshop.co.kr/_public/uploadFiles/editor/1701/20170119144157_eozkrziy.jpg
  • http://ma######.img47.makeshop.co.kr/_public/uploadFiles/editor/1701/20170119144134_yivfheec.jpg
  • http://fo###.#oogleapis.com/earlyaccess/nanumgothic.css
  • http://fo###.#oogleapis.com/earlyaccess/nanummyeongjo.css
  • http://www.hc###sic.com/shopimages/mariehan/template/work/32889/common.css?r=##########
  • http://www.hc###sic.com/js/jquery-1.7.2.min.js
  • http://ma####.bootstrapcdn.com/font-awesome/4.1.0/fonts/fontawesome-webfont.eot?
  • http://fo###.gstatic.com/s/nanumgothic/v17/PN_3Rfi-oW3hYwmKDpxS7F_D-dja.eot
  • http://fo###.gstatic.com/s/nanummyeongjo/v15/9Btx3DZF0dXLMZlywRbVRNhxy2LscnE.eot
  • http://www.hc###sic.com/js/lazyload.min.js
  • http://www.hc###sic.com/js/flash.js
  • http://www.hc###sic.com/js/neodesign/rightbanner.js
  • http://www.hc###sic.com/js/bookmark.js
  • http://www.hc###sic.com/shopimages/mariehan/template/work/32889/shopdetail.css?t=############
  • http://www.hc###sic.com/shopimages/mariehan/template/work/32889/header.1.css?t=############
  • http://www.hc###sic.com/design/mariehan/images/icon_blog.png
  • http://www.hc###sic.com/design/mariehan/images/icon_insta.png
  • http://www.hc###sic.com/design/mariehan/images/logo.png
  • http://www.hc###sic.com/design/mariehan/images/box_arrow.gif
  • http://www.hc###sic.com/shopimages/mariehan/template/work/32889/header.1.js?t=############
  • http://www.hc###sic.com/design/mariehan/images/_public/menu_navi.png
  • http://www.hc###sic.com/design/mariehan/images/icon_search.png
  • http://www.hc###sic.com/shopimages/mariehan/0050010000102.jpg?15########
  • http://www.hc###sic.com/shopimages/mariehan/0020010000122.jpg?15########
  • http://www.hc###sic.com/shopimages/mariehan/template/work/32889/footer.1.css?t=############
  • http://www.hc###sic.com/html/shopRbanner.html?pa######
  • http://ma######.img47.makeshop.co.kr/_public/uploadFiles/editor/1701/20170119144107_pdxnwsjo.jpg
  • http://ma######.img47.makeshop.co.kr/_public/uploadFiles/editor/1701/20170119144313_acsrdpnf.jpg
  • http://im###.#akeshop.co.kr/makeshop/d3/basic_simple/common/sp_qty.gif
Запросы HTTP POST
  • http://www.as####er.co.kr:80/skin15/css/fire.php via as###ter.co.kr
  • 'cd#.##delivr.net':443
  • 'fo###.#oogleapis.com':443
  • 'fo###.gstatic.com':443
  • UDP
    • DNS ASK as###ter.co.kr
    • DNS ASK hc###sic.com
    • DNS ASK ma####.bootstrapcdn.com
    • DNS ASK cd#.##delivr.net
    • DNS ASK fo###.#oogleapis.com
    • DNS ASK fo###.gstatic.com
    • DNS ASK ma######.img47.makeshop.co.kr
    • DNS ASK al###egate.com
    • DNS ASK lo###.#akeshop.co.kr
    • DNS ASK im###.#akeshop.co.kr
    Другое
    Ищет следующие окна
    • ClassName: 'DDEMLMom' WindowName: ''
    • ClassName: 'IEFrame' WindowName: ''
    • ClassName: 'Static' WindowName: ''
    • ClassName: 'MS_AutodialMonitor' WindowName: ''
    • ClassName: 'MS_WebCheckMonitor' WindowName: ''
    Создает и запускает на исполнение
    • 'C:\users\public\netstates.exe'
    • '%WINDIR%\syswow64\cmd.exe' /c copy>"c:\users\public\netstates.exe"' (со скрытым окном)
    • 'C:\users\public\netstates.exe' ' (со скрытым окном)
    Запускает на исполнение
    • '%WINDIR%\syswow64\cmd.exe' /c copy>"c:\users\public\netstates.exe"

    Рекомендации по лечению

    1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
    2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
    Скачать Dr.Web

    По серийному номеру

    Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

    На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

    Скачать Dr.Web

    По серийному номеру

    1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
    2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
      • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
      • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
      • выключите устройство и включите его в обычном режиме.

    Подробнее о Dr.Web для Android

    Демо бесплатно на 14 дней

    Выдаётся при установке