Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.DownLoader6.40274

Добавлен в вирусную базу Dr.Web: 2012-08-07

Описание добавлено:

Техническая информация

Вредоносные функции:
Создает и запускает на исполнение:
  • <SYSTEM32>\mjsrsogg.exe
  • <SYSTEM32>\pozwrrdk.exe
  • <SYSTEM32>\cwakfmzs.exe
  • <SYSTEM32>\pgffjcci.exe
  • <SYSTEM32>\badriplr.exe
  • <SYSTEM32>\gfnuyjxg.exe
  • <SYSTEM32>\kafznjqw.exe
  • <SYSTEM32>\xwhhsrsx.exe
  • <SYSTEM32>\phackkib.exe
  • <SYSTEM32>\jncyfink.exe
  • <SYSTEM32>\woguzozd.exe
  • <SYSTEM32>\hypiysnp.exe
  • <SYSTEM32>\jkekepin.exe
  • <SYSTEM32>\qxwwyizc.exe
  • <SYSTEM32>\ynxgbvro.exe
  • <SYSTEM32>\mtybbsfz.exe
  • <SYSTEM32>\sdrotocq.exe
  • <SYSTEM32>\fbwtzurz.exe
  • <SYSTEM32>\nkgilphn.exe
  • <SYSTEM32>\vifzyizv.exe
  • <SYSTEM32>\isqhfzul.exe
  • <SYSTEM32>\snufeeqn.exe
  • <SYSTEM32>\vxgejdjh.exe
  • <SYSTEM32>\msjnrqeo.exe
  • <SYSTEM32>\vawkzluv.exe
  • <SYSTEM32>\yzljwiyv.exe
  • <SYSTEM32>\jarykuka.exe
  • <SYSTEM32>\rylobbxv.exe
  • <SYSTEM32>\nuoaxlrx.exe
  • <SYSTEM32>\epwbdifi.exe
  • <SYSTEM32>\cdqujwsl.exe
  • <SYSTEM32>\xrtaijxu.exe
  • <SYSTEM32>\qesumiqy.exe
  • <SYSTEM32>\auytatgn.exe
  • <SYSTEM32>\vbxfqgwd.exe
  • <SYSTEM32>\dccykodq.exe
  • <SYSTEM32>\bvxwkjhs.exe
  • <SYSTEM32>\hrwrwlav.exe
  • <SYSTEM32>\qbfywvvw.exe
  • <SYSTEM32>\wuyehjyn.exe
  • <SYSTEM32>\xkqtmxhm.exe
  • <SYSTEM32>\wrnlhyjr.exe
  • <SYSTEM32>\skubascx.exe
  • <SYSTEM32>\kwlljmbh.exe
  • <SYSTEM32>\uhtrbajy.exe
  • <SYSTEM32>\utxoroyh.exe
  • <SYSTEM32>\usarkvwx.exe
  • <SYSTEM32>\tjxqmnxg.exe
  • <SYSTEM32>\afuiohnk.exe
  • <SYSTEM32>\fwykykue.exe
  • <SYSTEM32>\gzkjdxgf.exe
  • <SYSTEM32>\kkyymdks.exe
  • <SYSTEM32>\onduphsv.exe
  • <SYSTEM32>\leyppbla.exe
  • <SYSTEM32>\etefawis.exe
  • <SYSTEM32>\fymhlfme.exe
  • <SYSTEM32>\wgrhapjh.exe
  • <SYSTEM32>\idhvlqcl.exe
  • <SYSTEM32>\pdnfkoob.exe
  • <SYSTEM32>\hupybrjb.exe
  • <SYSTEM32>\uvjmjgdm.exe
  • <SYSTEM32>\nxcggquq.exe
  • <SYSTEM32>\xflhpktl.exe
  • <SYSTEM32>\hwiuroso.exe
  • <SYSTEM32>\nfadbake.exe
  • <SYSTEM32>\lwiyaeaj.exe
  • <SYSTEM32>\sigxsuzq.exe
  • <SYSTEM32>\skurpngn.exe
  • <SYSTEM32>\bwadjmcq.exe
  • <SYSTEM32>\qqxglmea.exe
  • <SYSTEM32>\bvwjwren.exe
  • <SYSTEM32>\ynjsmsnq.exe
  • <SYSTEM32>\ahbvvnln.exe
  • <SYSTEM32>\cauakjdt.exe
  • <SYSTEM32>\ffhfnqmv.exe
  • <SYSTEM32>\bqxkybqd.exe
  • <SYSTEM32>\okyucbdq.exe
  • <SYSTEM32>\nozrlzob.exe
  • <SYSTEM32>\jmfhqjfw.exe
  • <SYSTEM32>\tvojdlzm.exe
Изменения в файловой системе:
Создает следующие файлы:
  • <SYSTEM32>\mjsrsogg.exe
  • <SYSTEM32>\pozwrrdk.exe
  • <SYSTEM32>\cwakfmzs.exe
  • <SYSTEM32>\pgffjcci.exe
  • <SYSTEM32>\badriplr.exe
  • <SYSTEM32>\gfnuyjxg.exe
  • <SYSTEM32>\kafznjqw.exe
  • <SYSTEM32>\xwhhsrsx.exe
  • <SYSTEM32>\phackkib.exe
  • <SYSTEM32>\jncyfink.exe
  • <SYSTEM32>\woguzozd.exe
  • <SYSTEM32>\hypiysnp.exe
  • <SYSTEM32>\jkekepin.exe
  • <SYSTEM32>\qxwwyizc.exe
  • <SYSTEM32>\ynxgbvro.exe
  • <SYSTEM32>\mtybbsfz.exe
  • <SYSTEM32>\sdrotocq.exe
  • <SYSTEM32>\fbwtzurz.exe
  • <SYSTEM32>\nkgilphn.exe
  • <SYSTEM32>\vifzyizv.exe
  • <SYSTEM32>\isqhfzul.exe
  • <SYSTEM32>\snufeeqn.exe
  • <SYSTEM32>\vxgejdjh.exe
  • <SYSTEM32>\msjnrqeo.exe
  • <SYSTEM32>\vawkzluv.exe
  • <SYSTEM32>\yzljwiyv.exe
  • <SYSTEM32>\jarykuka.exe
  • <SYSTEM32>\rylobbxv.exe
  • <SYSTEM32>\nuoaxlrx.exe
  • <SYSTEM32>\epwbdifi.exe
  • <SYSTEM32>\cdqujwsl.exe
  • <SYSTEM32>\xrtaijxu.exe
  • <SYSTEM32>\qesumiqy.exe
  • <SYSTEM32>\auytatgn.exe
  • <SYSTEM32>\vbxfqgwd.exe
  • <SYSTEM32>\dccykodq.exe
  • <SYSTEM32>\bvxwkjhs.exe
  • <SYSTEM32>\hrwrwlav.exe
  • <SYSTEM32>\qbfywvvw.exe
  • <SYSTEM32>\wuyehjyn.exe
  • <SYSTEM32>\sigxsuzq.exe
  • <SYSTEM32>\skubascx.exe
  • <SYSTEM32>\xkqtmxhm.exe
  • <SYSTEM32>\uhtrbajy.exe
  • <SYSTEM32>\wgrhapjh.exe
  • <SYSTEM32>\kwlljmbh.exe
  • <SYSTEM32>\tjxqmnxg.exe
  • <SYSTEM32>\utxoroyh.exe
  • <SYSTEM32>\fwykykue.exe
  • <SYSTEM32>\wrnlhyjr.exe
  • <SYSTEM32>\afuiohnk.exe
  • <SYSTEM32>\onduphsv.exe
  • <SYSTEM32>\gzkjdxgf.exe
  • <SYSTEM32>\etefawis.exe
  • <SYSTEM32>\leyppbla.exe
  • <SYSTEM32>\idhvlqcl.exe
  • <SYSTEM32>\fymhlfme.exe
  • <SYSTEM32>\hupybrjb.exe
  • <SYSTEM32>\kkyymdks.exe
  • <SYSTEM32>\pdnfkoob.exe
  • <SYSTEM32>\xflhpktl.exe
  • <SYSTEM32>\uvjmjgdm.exe
  • <SYSTEM32>\nfadbake.exe
  • <SYSTEM32>\okyucbdq.exe
  • <SYSTEM32>\hwiuroso.exe
  • <SYSTEM32>\skurpngn.exe
  • <SYSTEM32>\lwiyaeaj.exe
  • <SYSTEM32>\qqxglmea.exe
  • <SYSTEM32>\nxcggquq.exe
  • <SYSTEM32>\bwadjmcq.exe
  • <SYSTEM32>\ahbvvnln.exe
  • <SYSTEM32>\bvwjwren.exe
  • <SYSTEM32>\ffhfnqmv.exe
  • <SYSTEM32>\usarkvwx.exe
  • <SYSTEM32>\cauakjdt.exe
  • <SYSTEM32>\nozrlzob.exe
  • <SYSTEM32>\bqxkybqd.exe
  • <SYSTEM32>\tvojdlzm.exe
  • <SYSTEM32>\ynjsmsnq.exe
  • <SYSTEM32>\jmfhqjfw.exe
Присваивает атрибут 'скрытый' для следующих файлов:
  • <SYSTEM32>\mjsrsogg.exe
  • <SYSTEM32>\pozwrrdk.exe
  • <SYSTEM32>\cwakfmzs.exe
  • <SYSTEM32>\pgffjcci.exe
  • <SYSTEM32>\badriplr.exe
  • <SYSTEM32>\gfnuyjxg.exe
  • <SYSTEM32>\kafznjqw.exe
  • <SYSTEM32>\xwhhsrsx.exe
  • <SYSTEM32>\phackkib.exe
  • <SYSTEM32>\jncyfink.exe
  • <SYSTEM32>\woguzozd.exe
  • <SYSTEM32>\hypiysnp.exe
  • <SYSTEM32>\jkekepin.exe
  • <SYSTEM32>\qxwwyizc.exe
  • <SYSTEM32>\ynxgbvro.exe
  • <SYSTEM32>\mtybbsfz.exe
  • <SYSTEM32>\sdrotocq.exe
  • <SYSTEM32>\fbwtzurz.exe
  • <SYSTEM32>\nkgilphn.exe
  • <SYSTEM32>\vifzyizv.exe
  • <SYSTEM32>\isqhfzul.exe
  • <SYSTEM32>\snufeeqn.exe
  • <SYSTEM32>\vxgejdjh.exe
  • <SYSTEM32>\msjnrqeo.exe
  • <SYSTEM32>\vawkzluv.exe
  • <SYSTEM32>\yzljwiyv.exe
  • <SYSTEM32>\jarykuka.exe
  • <SYSTEM32>\rylobbxv.exe
  • <SYSTEM32>\nuoaxlrx.exe
  • <SYSTEM32>\epwbdifi.exe
  • <SYSTEM32>\cdqujwsl.exe
  • <SYSTEM32>\xrtaijxu.exe
  • <SYSTEM32>\qesumiqy.exe
  • <SYSTEM32>\auytatgn.exe
  • <SYSTEM32>\vbxfqgwd.exe
  • <SYSTEM32>\dccykodq.exe
  • <SYSTEM32>\bvxwkjhs.exe
  • <SYSTEM32>\hrwrwlav.exe
  • <SYSTEM32>\qbfywvvw.exe
  • <SYSTEM32>\wuyehjyn.exe
  • <SYSTEM32>\xkqtmxhm.exe
  • <SYSTEM32>\wrnlhyjr.exe
  • <SYSTEM32>\skubascx.exe
  • <SYSTEM32>\kwlljmbh.exe
  • <SYSTEM32>\uhtrbajy.exe
  • <SYSTEM32>\utxoroyh.exe
  • <SYSTEM32>\usarkvwx.exe
  • <SYSTEM32>\tjxqmnxg.exe
  • <SYSTEM32>\afuiohnk.exe
  • <SYSTEM32>\fwykykue.exe
  • <SYSTEM32>\gzkjdxgf.exe
  • <SYSTEM32>\kkyymdks.exe
  • <SYSTEM32>\onduphsv.exe
  • <SYSTEM32>\leyppbla.exe
  • <SYSTEM32>\etefawis.exe
  • <SYSTEM32>\fymhlfme.exe
  • <SYSTEM32>\wgrhapjh.exe
  • <SYSTEM32>\idhvlqcl.exe
  • <SYSTEM32>\pdnfkoob.exe
  • <SYSTEM32>\hupybrjb.exe
  • <SYSTEM32>\uvjmjgdm.exe
  • <SYSTEM32>\nxcggquq.exe
  • <SYSTEM32>\xflhpktl.exe
  • <SYSTEM32>\hwiuroso.exe
  • <SYSTEM32>\nfadbake.exe
  • <SYSTEM32>\lwiyaeaj.exe
  • <SYSTEM32>\sigxsuzq.exe
  • <SYSTEM32>\skurpngn.exe
  • <SYSTEM32>\bwadjmcq.exe
  • <SYSTEM32>\qqxglmea.exe
  • <SYSTEM32>\bvwjwren.exe
  • <SYSTEM32>\ynjsmsnq.exe
  • <SYSTEM32>\ahbvvnln.exe
  • <SYSTEM32>\cauakjdt.exe
  • <SYSTEM32>\ffhfnqmv.exe
  • <SYSTEM32>\bqxkybqd.exe
  • <SYSTEM32>\okyucbdq.exe
  • <SYSTEM32>\nozrlzob.exe
  • <SYSTEM32>\jmfhqjfw.exe
  • <SYSTEM32>\tvojdlzm.exe
Удаляет следующие файлы:
  • %TEMP%\~DFF005.tmp
  • %TEMP%\~DF2BA1.tmp
  • %TEMP%\~DF4034.tmp
  • %TEMP%\~DF7366.tmp
  • %TEMP%\~DFA828.tmp
  • %TEMP%\~DF9357.tmp
  • %TEMP%\~DF1838.tmp
  • %TEMP%\~DFDAE1.tmp
  • %TEMP%\~DF6039.tmp
  • %TEMP%\~DFBC3A.tmp
  • %TEMP%\~DF67F1.tmp
  • %TEMP%\~DF9AA0.tmp
  • %TEMP%\~DFAFD0.tmp
  • %TEMP%\~DFE42C.tmp
  • %TEMP%\~DF17E5.tmp
  • %TEMP%\~DF431.tmp
  • %TEMP%\~DF87F0.tmp
  • %TEMP%\~DF528B.tmp
  • %TEMP%\~DFCFE3.tmp
  • %TEMP%\~DF4A07.tmp
  • %TEMP%\~DF1000.tmp
  • %TEMP%\~DF4323.tmp
  • %TEMP%\~DF57F3.tmp
  • %TEMP%\~DF8A3C.tmp
  • %TEMP%\~DFC6D6.tmp
  • %TEMP%\~DFB2C3.tmp
  • %TEMP%\~DF2EFA.tmp
  • %TEMP%\~DFFA87.tmp
  • %TEMP%\~DF76DD.tmp
  • %TEMP%\~DFDC6D.tmp
  • %TEMP%\~DF800C.tmp
  • %TEMP%\~DFB39A.tmp
  • %TEMP%\~DFC7F6.tmp
  • %TEMP%\~DFFEC3.tmp
  • %TEMP%\~DF3813.tmp
  • %TEMP%\~DF2439.tmp
  • %TEMP%\~DF9FE8.tmp
  • %TEMP%\~DF6C2E.tmp
  • %TEMP%\~DFF04D.tmp
  • %TEMP%\~DF2AD4.tmp
  • %TEMP%\~DFE25A.tmp
  • %TEMP%\~DF1DE5.tmp
  • %TEMP%\~DF325B.tmp
  • %TEMP%\~DF6435.tmp
  • %TEMP%\~DF9A33.tmp
  • %TEMP%\~DF8536.tmp
  • %TEMP%\~DFA72.tmp
  • %TEMP%\~DFCE1B.tmp
  • %TEMP%\~DF5249.tmp
  • %TEMP%\~DFA8B3.tmp
  • %TEMP%\~DF5A88.tmp
  • %TEMP%\~DF8E7B.tmp
  • %TEMP%\~DFA254.tmp
  • %TEMP%\~DFD558.tmp
  • %TEMP%\~DFA5B.tmp
  • %TEMP%\~DFF39C.tmp
  • %TEMP%\~DF7A44.tmp
  • %TEMP%\~DF4585.tmp
  • %TEMP%\~DFC235.tmp
  • %TEMP%\~DF3CEA.tmp
  • %TEMP%\~DF26A.tmp
  • %TEMP%\~DFBE1.tmp
  • %TEMP%\~DF4A4D.tmp
  • %TEMP%\~DF79EA.tmp
  • %TEMP%\~DFB757.tmp
  • %TEMP%\~DF79E3.tmp
  • %TEMP%\~DFF7C2.tmp
  • %TEMP%\~DFC31D.tmp
  • %TEMP%\~DF670F.tmp
  • %TEMP%\~DFC8D4.tmp
  • %TEMP%\~DF725A.tmp
  • %TEMP%\~DFA342.tmp
  • %TEMP%\~DFBA57.tmp
  • %TEMP%\~DFF495.tmp
  • %TEMP%\~DF2A6B.tmp
  • %TEMP%\~DF1426.tmp
  • %TEMP%\~DF9251.tmp
  • %TEMP%\~DF5DAB.tmp
  • %TEMP%\~DFE251.tmp
  • %TEMP%\~DF6333.tmp
  • %TEMP%\~DF61BB.tmp
  • %TEMP%\~DF9630.tmp
  • %TEMP%\~DFA988.tmp
  • %TEMP%\~DFE596.tmp
  • %TEMP%\~DF19EB.tmp
  • %TEMP%\~DF604.tmp
  • %TEMP%\~DF8233.tmp
  • %TEMP%\~DF4D9E.tmp
  • %TEMP%\~DFD225.tmp
  • %TEMP%\~DF2E01.tmp
  • %TEMP%\~DFD0DD.tmp
  • %TEMP%\~DFBD7.tmp
  • %TEMP%\~DF2102.tmp
  • %TEMP%\~DF5547.tmp
  • %TEMP%\~DF891F.tmp
  • %TEMP%\~DF7519.tmp
  • %TEMP%\~DFF980.tmp
  • %TEMP%\~DFBCE7.tmp
  • %TEMP%\~DF4149.tmp
  • %TEMP%\~DFBD5D.tmp
  • %TEMP%\~DF8364.tmp
  • %TEMP%\~DF3397.tmp
  • %TEMP%\~DFCB18.tmp
  • %TEMP%\~DFFFB7.tmp
  • %TEMP%\~DFAD59.tmp
  • %TEMP%\~DF20EF.tmp
  • %TEMP%\~DF990E.tmp
  • %TEMP%\~DF6559.tmp
  • %TEMP%\~DFEBD1.tmp
  • %TEMP%\~DF42ED.tmp
  • %TEMP%\~DFF292.tmp
  • %TEMP%\~DF25EB.tmp
  • %TEMP%\~DF3A74.tmp
  • %TEMP%\~DF6E2B.tmp
  • %TEMP%\~DFAA56.tmp
  • %TEMP%\~DF95BC.tmp
  • %TEMP%\~DF12C1.tmp
  • %TEMP%\~DFDF07.tmp
  • %TEMP%\~DF5A6C.tmp
  • %TEMP%\~DF9B93.tmp
  • %TEMP%\~DF271B.tmp
  • %TEMP%\~DF637B.tmp
  • %TEMP%\~DF7729.tmp
  • %TEMP%\~DFA942.tmp
  • %TEMP%\~DFDF1F.tmp
  • %TEMP%\~DFCB70.tmp
  • %TEMP%\~DF4F76.tmp
  • %TEMP%\~DF10B7.tmp
  • %TEMP%\~DF9735.tmp
  • %TEMP%\~DFF2B8.tmp
  • %TEMP%\~DF9F02.tmp
  • %TEMP%\~DFD329.tmp
  • %TEMP%\~DFE70C.tmp
  • %TEMP%\~DF1A6E.tmp
  • %TEMP%\~DF4EFB.tmp
  • %TEMP%\~DF3A87.tmp
  • %TEMP%\~DFBF0C.tmp
  • %TEMP%\~DF8AED.tmp
  • %TEMP%\~DF70D.tmp
  • %TEMP%\~DF8376.tmp
  • %TEMP%\~DF4857.tmp
  • %TEMP%\~DF7C22.tmp
  • %TEMP%\~DF900D.tmp
  • %TEMP%\~DFBBF4.tmp
  • %TEMP%\~DFC6.tmp
  • %TEMP%\~DFE451.tmp
  • %TEMP%\~DF68ED.tmp
  • %TEMP%\~DF344F.tmp
  • %TEMP%\~DFB20E.tmp
  • %TEMP%\~DF14A6.tmp
  • %TEMP%\~DFB739.tmp
  • %TEMP%\~DFEBF9.tmp
  • %TEMP%\~DFFF54.tmp
  • %TEMP%\~DF3BC3.tmp
  • %TEMP%\~DF6F4D.tmp
  • %TEMP%\~DF5C5C.tmp
  • %TEMP%\~DFD7B9.tmp
  • %TEMP%\~DFA408.tmp
  • %TEMP%\~DF27BF.tmp
Сетевая активность:
Подключается к:
  • 'bl##.naver.com':80
TCP:
Запросы HTTP GET:
  • bl##.naver.com/PostView.nhn?bl################################################################################################################################################################################################
UDP:
  • DNS ASK bl##.naver.com
Другое:
Ищет следующие окна:
  • ClassName: 'Shell_TrayWnd' WindowName: ''

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке