Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.Siggen9.16567

Добавлен в вирусную базу Dr.Web: 2020-03-01

Описание добавлено:

Техническая информация

Для обеспечения автозапуска и распространения
Создает следующие сервисы
  • [<HKLM>\System\CurrentControlSet\Services\KMSEmulator] 'Start' = '00000002'
  • [<HKLM>\System\CurrentControlSet\Services\KMSEmulator] 'ImagePath' = 'temp.exe'
  • [<HKLM>\SYSTEM\CurrentControlSet\services\KMSEmulator] 'ImagePath' = '"%PROGRAMDATA%\KMSAuto\bin\KMSSS.exe" -Port 1688 -PWin RandomKMSPID -PO14 RandomKMSPID -PO15 RandomKMSPID -PO16 RandomKMSPI...
  • [<HKLM>\System\CurrentControlSet\Services\WinDivert1.1] 'ImagePath' = '%PROGRAMDATA%\KMSAuto\bin\driver\x64WDV\WinDivert.sys'
Вредоносные функции
Запускает на исполнение
  • '<SYSTEM32>\netsh.exe' Advfirewall Firewall add rule name="0pen Port KMS" dir=in action=allow protocol=TCP localport=1688
  • '%WINDIR%\syswow64\taskkill.exe' /t /f /IM FakeClient.exe
Изменения в файловой системе
Создает следующие файлы
  • %WINDIR%\kms\boottask.cmd
  • %PROGRAMDATA%\kmsauto\kmsauto net.exe
  • %PROGRAMDATA%\kmsauto\bin\driver\x64wdv\windivert.sys
  • %PROGRAMDATA%\kmsauto\bin\driver\x64wdv\windivert.dll
  • %PROGRAMDATA%\kmsauto\bin\driver\x64wdv\wdfcoinstaller01009.dll
  • %PROGRAMDATA%\kmsauto\bin\driver\x64wdv\fakeclient.exe
  • %PROGRAMDATA%\kmsauto\bin\driver\x64tap2\tapoas.sys
  • %PROGRAMDATA%\kmsauto\bin\driver\x64tap2\devcon.exe
  • %PROGRAMDATA%\kmsauto\bin\driver\x64tap1\tap0901.sys
  • %PROGRAMDATA%\kmsauto\bin\driver\x64tap1\devcon.exe
  • %PROGRAMDATA%\kmsauto\bin\driver\x64wdv\windivert.inf
  • %PROGRAMDATA%\kmsauto\bin\driver\x64tap2\tapoas.inf
  • %PROGRAMDATA%\kmsauto\bin\driver\x64tap2\tapoas.cat
  • %PROGRAMDATA%\kmsauto\bin\driver\x64tap1\tap0901.cat
  • %PROGRAMDATA%\kmsauto\bin\driver\x64tap1\oemvista.inf
  • %PROGRAMDATA%\kmsauto\bin\driver\oas_sert.cer
  • %PROGRAMDATA%\kmsauto\bin_x64.dat
  • %PROGRAMDATA%\kmsauto\bin\tunmirror2.exe
  • %PROGRAMDATA%\kmsauto\bin\kmsss.exe
  • %PROGRAMDATA%\kmsauto\bin\tunmirror.exe
  • %PROGRAMDATA%\kmsauto\bin\aesdecoder.exe
  • %PROGRAMDATA%\kmsauto\bin\tunmirror2.exe.aes
  • %PROGRAMDATA%\kmsauto\bin\kmsss.exe.aes
  • %PROGRAMDATA%\kmsauto\bin.dat
  • %PROGRAMDATA%\kmsauto\wzt\certmgr.exe
  • %PROGRAMDATA%\kmsauto\wzt\wzteam.cer
  • %PROGRAMDATA%\kmsauto\wzt.dat
  • %WINDIR%\kms\test.test
  • %LOCALAPPDATA%\msfree inc\kmsauto.ini
  • %WINDIR%\kms\kmsauto net.exe
  • %PROGRAMDATA%\kmsauto\bin\kmsss.log
  • %WINDIR%\temp\udddf70.tmp
Удаляет следующие файлы
  • %WINDIR%\kms\test.test
  • %PROGRAMDATA%\kmsauto\bin\driver\x64wdv\windivert.dll
  • %PROGRAMDATA%\kmsauto\bin\driver\x64wdv\wdfcoinstaller01009.dll
  • %PROGRAMDATA%\kmsauto\bin\driver\x64wdv\fakeclient.exe
  • %PROGRAMDATA%\kmsauto\bin\driver\x64wdv\windivert.inf
  • %PROGRAMDATA%\kmsauto\bin\kmsss.log
  • %PROGRAMDATA%\kmsauto\bin\kmsss.exe
  • %PROGRAMDATA%\kmsauto\bin\driver\x64tap2\tapoas.sys
  • %PROGRAMDATA%\kmsauto\bin\driver\x64tap2\tapoas.inf
  • %PROGRAMDATA%\kmsauto\bin\driver\x64tap2\tapoas.cat
  • %PROGRAMDATA%\kmsauto\bin\driver\x64tap2\devcon.exe
  • %PROGRAMDATA%\kmsauto\bin\driver\x64tap1\tap0901.sys
  • %PROGRAMDATA%\kmsauto\bin\driver\x64tap1\tap0901.cat
  • %PROGRAMDATA%\kmsauto\bin\driver\x64tap1\oemvista.inf
  • %PROGRAMDATA%\kmsauto\bin\driver\x64tap1\devcon.exe
  • %PROGRAMDATA%\kmsauto\bin\driver\oas_sert.cer
  • %PROGRAMDATA%\kmsauto\bin_x64.dat
  • %PROGRAMDATA%\kmsauto\bin\aesdecoder.exe
  • %PROGRAMDATA%\kmsauto\bin\tunmirror2.exe.aes
  • %PROGRAMDATA%\kmsauto\bin\kmsss.exe.aes
  • %PROGRAMDATA%\kmsauto\bin.dat
  • %PROGRAMDATA%\kmsauto\wzt\wzteam.cer
  • %PROGRAMDATA%\kmsauto\wzt\certmgr.exe
  • %PROGRAMDATA%\kmsauto\wzt.dat
  • %PROGRAMDATA%\kmsauto\bin\driver\x64wdv\windivert.sys
  • %WINDIR%\temp\udddf70.tmp
Подменяет следующие файлы
  • %PROGRAMDATA%\kmsauto\wzt.dat
  • %PROGRAMDATA%\kmsauto\bin\driver\x64wdv\wdfcoinstaller01009.dll
  • %PROGRAMDATA%\kmsauto\bin\driver\x64wdv\fakeclient.exe
  • %PROGRAMDATA%\kmsauto\bin\driver\x64wdv\windivert.inf
  • %PROGRAMDATA%\kmsauto\bin\kmsss.log
  • %PROGRAMDATA%\kmsauto\bin\driver\x64tap2\tapoas.sys
  • %PROGRAMDATA%\kmsauto\bin\driver\x64tap2\devcon.exe
  • %PROGRAMDATA%\kmsauto\bin\driver\x64tap1\tap0901.sys
  • %PROGRAMDATA%\kmsauto\bin\driver\x64tap1\devcon.exe
  • %PROGRAMDATA%\kmsauto\bin\driver\x64tap2\tapoas.inf
  • %PROGRAMDATA%\kmsauto\bin\driver\x64tap2\tapoas.cat
  • %PROGRAMDATA%\kmsauto\bin\driver\x64tap1\tap0901.cat
  • %PROGRAMDATA%\kmsauto\bin\driver\x64tap1\oemvista.inf
  • %PROGRAMDATA%\kmsauto\bin\driver\oas_sert.cer
  • %PROGRAMDATA%\kmsauto\bin_x64.dat
  • %PROGRAMDATA%\kmsauto\bin\kmsss.exe
  • %PROGRAMDATA%\kmsauto\bin\aesdecoder.exe
  • %PROGRAMDATA%\kmsauto\bin\tunmirror2.exe.aes
  • %PROGRAMDATA%\kmsauto\bin\kmsss.exe.aes
  • %PROGRAMDATA%\kmsauto\bin.dat
  • %PROGRAMDATA%\kmsauto\wzt\certmgr.exe
  • %PROGRAMDATA%\kmsauto\wzt\wzteam.cer
  • %PROGRAMDATA%\kmsauto\bin\driver\x64wdv\windivert.dll
  • %PROGRAMDATA%\kmsauto\bin\driver\x64wdv\windivert.sys
Другое
Добавляет корневой сертификат
Ищет следующие окна
  • ClassName: 'EDIT' WindowName: ''
  • ClassName: '' WindowName: ''
Создает и запускает на исполнение
  • '%WINDIR%\kms\kmsauto net.exe' /win=act
  • '%PROGRAMDATA%\kmsauto\bin\aesdecoder.exe'
  • '%PROGRAMDATA%\kmsauto\bin\kmsss.exe' -Port 1688 -PWin RandomKMSPID -PO14 RandomKMSPID -PO15 RandomKMSPID -PO16 RandomKMSPID -AI 43200 -RI 43200 -Log -IP
  • '%PROGRAMDATA%\kmsauto\wzt.dat' -y -pkmsauto
  • '%PROGRAMDATA%\kmsauto\bin.dat' -y -pkmsauto
  • '%PROGRAMDATA%\kmsauto\wzt\certmgr.exe' -add wzteam.cer -n wzteam -s -r localMachine ROOT
  • '%PROGRAMDATA%\kmsauto\bin_x64.dat' -y -pkmsauto
  • '%PROGRAMDATA%\kmsauto\wzt\certmgr.exe' -add wzteam.cer -n wzteam -s -r localMachine TRUSTEDPUBLISHER
  • '<SYSTEM32>\cmd.exe' /D /c del /F /Q "bin_x64.dat"' (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /D /c FakeClient.exe 100.100.0.10' (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /D /c route -p add 100.100.0.10 0.0.0.0 IF 1' (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /D /c reg.exe DELETE HKLM\SYSTEM\CurrentControlSet\Services\KMSEmulator /f' (со скрытым окном)
  • '<SYSTEM32>\reg.exe' delete "HKEY_USERS\S-1-5-20\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SoftwareProtectionPlatform\0ff1ce15-a989-479d-af46-f275c6370663" /f' (со скрытым окном)
  • '<SYSTEM32>\reg.exe' delete "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SoftwareProtectionPlatform\55C92734-D682-4D71-983E-D6EC3F16059F" /f' (со скрытым окном)
  • '<SYSTEM32>\reg.exe' delete "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\OfficeSoftwareProtectionPlatform\59A52881-A989-479D-AF46-F275C6370663" /f' (со скрытым окном)
  • '<SYSTEM32>\reg.exe' delete "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SoftwareProtectionPlatform\0FF1CE15-A989-479D-AF46-F275C6370663" /f' (со скрытым окном)
  • '<SYSTEM32>\reg.exe' delete "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\OfficeSoftwareProtectionPlatform\0FF1CE15-A989-479D-AF46-F275C6370663" /f' (со скрытым окном)
  • '<SYSTEM32>\netsh.exe' Advfirewall Firewall add rule name="0pen Port KMS" dir=in action=allow protocol=TCP localport=1688' (со скрытым окном)
  • '<SYSTEM32>\netsh.exe' Advfirewall Firewall delete rule name="0pen Port KMS" protocol=TCP' (со скрытым окном)
  • '<SYSTEM32>\reg.exe' delete "HKEY_USERS\S-1-5-20\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SoftwareProtectionPlatform\55c92734-d682-4d71-983e-d6ec3f16059f" /f' (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /D /c for /f "tokens=5 delims=, " %i in ('netstat -ano ^| find ":1688 "') do taskkill /pid %i /f' (со скрытым окном)
  • '%WINDIR%\syswow64\cmd.exe' /c md "%LOCALAPPDATA%\MSfree Inc"' (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /D /c WMIC Path Win32_NetworkAdapter WHERE ServiceName="tap0901" get Manufacturer >"%TEMP%\KMSSettmp159.tmp' (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /D /c del /F /Q "wzt.dat"' (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /D /c bin_x64.dat -y -pkmsauto' (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c echo test>>"%WINDIR%\kms\test.test"' (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /D /c del /F /Q "AESDecoder.exe"' (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /D /c md "%PROGRAMDATA%\KMSAuto"' (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /D /c wzt.dat -y -pkmsauto' (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /D /c del /F /Q "test.test"' (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /D /c certmgr.exe -add wzteam.cer -n wzteam -s -r localMachine ROOT' (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /D /c certmgr.exe -add wzteam.cer -n wzteam -s -r localMachine TRUSTEDPUBLISHER' (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /D /c bin.dat -y -pkmsauto' (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /D /c del /F /Q "bin.dat"' (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /D /c AESDecoder.exe' (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /D /c route delete 100.100.0.10 0.0.0.0' (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /D /c WMIC Path Win32_NetworkAdapter WHERE ServiceName="tapoas" get Manufacturer >"%TEMP%\KMSSettmp159.tmp' (со скрытым окном)
Запускает на исполнение
  • '%WINDIR%\syswow64\cmd.exe' /c ""%WINDIR%\kms\boottask.cmd" "
  • '<SYSTEM32>\reg.exe' delete "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SoftwareProtectionPlatform\0FF1CE15-A989-479D-AF46-F275C6370663" /f
  • '<SYSTEM32>\reg.exe' delete "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\OfficeSoftwareProtectionPlatform\59A52881-A989-479D-AF46-F275C6370663" /f
  • '<SYSTEM32>\reg.exe' delete "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\OfficeSoftwareProtectionPlatform\0FF1CE15-A989-479D-AF46-F275C6370663" /f
  • '<SYSTEM32>\reg.exe' delete "HKEY_USERS\S-1-5-20\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SoftwareProtectionPlatform\55c92734-d682-4d71-983e-d6ec3f16059f" /f
  • '<SYSTEM32>\reg.exe' delete "HKEY_USERS\S-1-5-20\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SoftwareProtectionPlatform\0ff1ce15-a989-479d-af46-f275c6370663" /f
  • '%WINDIR%\syswow64\sc.exe' stop KMSEmulator
  • '%WINDIR%\syswow64\sc.exe' delete KMSEmulator
  • '<SYSTEM32>\cmd.exe' /D /c reg.exe DELETE HKLM\SYSTEM\CurrentControlSet\Services\KMSEmulator /f
  • '<SYSTEM32>\reg.exe' DELETE HKLM\SYSTEM\CurrentControlSet\Services\KMSEmulator /f
  • '<SYSTEM32>\cmd.exe' /c rd "%PROGRAMDATA%\KMSAuto" /S /Q
  • '<SYSTEM32>\cmd.exe' /D /c route -p add 100.100.0.10 0.0.0.0 IF 1
  • '<SYSTEM32>\route.exe' -p add 100.100.0.10 0.0.0.0 IF 1
  • '<SYSTEM32>\cmd.exe' /D /c FakeClient.exe 100.100.0.10
  • '<SYSTEM32>\cmd.exe' /D /c route delete 100.100.0.10 0.0.0.0
  • '<SYSTEM32>\route.exe' delete 100.100.0.10 0.0.0.0
  • '%WINDIR%\syswow64\cmd.exe' /c taskkill /t /f /IM FakeClient.exe
  • '%WINDIR%\syswow64\sc.exe' stop WinDivert1.1
  • '%WINDIR%\syswow64\sc.exe' delete WinDivert1.1
  • '<SYSTEM32>\cmd.exe' /D /c WMIC Path Win32_NetworkAdapter WHERE ServiceName="tap0901" get Manufacturer >"%TEMP%\KMSSettmp159.tmp
  • '<SYSTEM32>\reg.exe' delete "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SoftwareProtectionPlatform\55C92734-D682-4D71-983E-D6EC3F16059F" /f
  • '<SYSTEM32>\wbem\wmic.exe' Path Win32_NetworkAdapter WHERE ServiceName="tap0901" get Manufacturer
  • '%WINDIR%\syswow64\sc.exe' start KMSEmulator
  • '<SYSTEM32>\netsh.exe' Advfirewall Firewall delete rule name="0pen Port KMS" protocol=TCP
  • '%WINDIR%\syswow64\cmd.exe' /c md "%LOCALAPPDATA%\MSfree Inc"
  • '<SYSTEM32>\cmd.exe' /c echo test>>"%WINDIR%\kms\test.test"
  • '<SYSTEM32>\cmd.exe' /D /c del /F /Q "test.test"
  • '<SYSTEM32>\cmd.exe' /D /c md "%PROGRAMDATA%\KMSAuto"
  • '<SYSTEM32>\cmd.exe' /D /c wzt.dat -y -pkmsauto
  • '<SYSTEM32>\cmd.exe' /D /c del /F /Q "wzt.dat"
  • '<SYSTEM32>\cmd.exe' /D /c certmgr.exe -add wzteam.cer -n wzteam -s -r localMachine ROOT
  • '<SYSTEM32>\cmd.exe' /D /c certmgr.exe -add wzteam.cer -n wzteam -s -r localMachine TRUSTEDPUBLISHER
  • '<SYSTEM32>\cmd.exe' /c rd "%PROGRAMDATA%\KMSAuto\wzt" /S /Q
  • '<SYSTEM32>\cmd.exe' /D /c bin.dat -y -pkmsauto
  • '<SYSTEM32>\cmd.exe' /D /c del /F /Q "bin.dat"
  • '<SYSTEM32>\cmd.exe' /D /c AESDecoder.exe
  • '<SYSTEM32>\cmd.exe' /D /c del /F /Q "AESDecoder.exe"
  • '<SYSTEM32>\cmd.exe' /D /c bin_x64.dat -y -pkmsauto
  • '<SYSTEM32>\cmd.exe' /D /c del /F /Q "bin_x64.dat"
  • '<SYSTEM32>\cmd.exe' /D /c for /f "tokens=5 delims=, " %i in ('netstat -ano ^| find ":1688 "') do taskkill /pid %i /f
  • '<SYSTEM32>\cmd.exe' /c netstat -ano | find ":1688 "
  • '<SYSTEM32>\netstat.exe' -ano
  • '<SYSTEM32>\find.exe' ":1688 "
  • '%WINDIR%\syswow64\sc.exe' create KMSEmulator binpath= temp.exe type= own start= auto
  • '<SYSTEM32>\cmd.exe' /D /c WMIC Path Win32_NetworkAdapter WHERE ServiceName="tapoas" get Manufacturer >"%TEMP%\KMSSettmp159.tmp

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке