Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.Siggen9.16673

Добавлен в вирусную базу Dr.Web: 2020-03-02

Описание добавлено:

Техническая информация

Для обеспечения автозапуска и распространения
Создает следующие сервисы
  • [<HKLM>\System\CurrentControlSet\Services\41CCbc1Qo] 'Start' = '00000001'
  • [<HKLM>\System\CurrentControlSet\Services\41CCbc1Qo] 'ImagePath' = '%WINDIR%\SysWOW64\41CCbc1Qo.sys'
Вредоносные функции
Для затруднения выявления своего присутствия в системе
изменяет следующие системные настройки:
  • Изменяет DNS-сервер на '114.114.114.114'
  • Изменяет DNS-сервер на '<DNS_SERVER>'
Внедряет код в
следующие пользовательские процессы:
  • e60d15469eec.exe
Изменения в файловой системе
Создает следующие файлы
  • %HOMEPATH%\desktop\<Имя файла>.lnk
  • <Текущая директория>\ef86c9c\g2218ed0\iba8a32\2cb0rsji8.dll
  • <Текущая директория>\ef86c9c\g2218ed0\d2876398\450rsjja.dll
  • <Текущая директория>\ef86c9c\e9cf8ed7\72abyondc.dll
  • <Текущая директория>\ef86c9c\ced536357de\352ai8xwm.dll
  • <Текущая директория>\ef86c9c\e708f9\d1b1bb1ss.dll
  • <Текущая директория>\ef86c9c\gf1fc65\52f9qqgf5.dll
  • <Текущая директория>\ef86c9c\j6ee0fdf4da8\13b9tji7x.dll
  • <Текущая директория>\ef86c9c\a8d8c74\bb22uvmmd.dll
  • %WINDIR%\syswow64\41ccbc1qo.sys
  • <Текущая директория>\ef86c9c\g2218ed0\iba8a32\8394rjjaa.dll
  • <Текущая директория>\ef86c9c\g2218ed0\g1c21ee\9fa48zzqq.dll
  • <Текущая директория>\ef86c9c\g2218ed0\f63157fc9ce4\2ffcc2sri.dll
  • <Текущая директория>\ef86c9c\g2218ed0\ic887f4\a1a8aa0rq.dll
  • <Текущая директория>\ef86c9c\g2218ed0\ef2bf652\27f0llbb0.dll
  • <Текущая директория>\ef86c9c\g2218ed0\d2876398\d835ee4vv.dll
  • <Текущая директория>\ef86c9c\h70bdf
  • %LOCALAPPDATA%\microsoft\windows\history\history.ie5\mshist012020030120200302\index.dat
  • %ProgramFiles(x86)%\mirc\e60d15469eec.exe
  • <Текущая директория>\ef86c9c\g2218ed0\fe804a9\3ab2skkaa.dll
  • <DRIVERS>\ane2zqhy.sys
Удаляет следующие файлы
  • %LOCALAPPDATA%\microsoft\windows\history\history.ie5\mshist012020030120200302\index.dat
  • <Текущая директория>\ef86c9c\h70bdf
  • <Текущая директория>\ef86c9c\g2218ed0\d2876398\d835ee4vv.dll
  • <Текущая директория>\ef86c9c\g2218ed0\iba8a32\8394rjjaa.dll
  • <DRIVERS>\etc\hosts
Подменяет следующие файлы
  • %LOCALAPPDATA%\microsoft\windows\history\history.ie5\mshist012020030120200302\index.dat
  • <Текущая директория>\ef86c9c\h70bdf
  • <Текущая директория>\ef86c9c\g2218ed0\d2876398\d835ee4vv.dll
  • <Текущая директория>\ef86c9c\g2218ed0\iba8a32\8394rjjaa.dll
Сетевая активность
Подключается к
  • '1.##4.187.4':80
TCP
Запросы HTTP GET
  • http://si###loud.net/question/xinjdmfnx.txt
  • http://z7.#nzz.com/stat.htm?id###################################################################################################################################################################...
  • http://c.##zz.com/core.php?we###################
  • http://cn##.mmstat.com/9.gif?ab#################
  • http://pc####e.cnzz.com/app.gif?&c###########################
  • http://jd##.########ite.cn-north-4.myhuaweicloud.com/favicon.ico
  • http://si###torage.cn/question/vc8
  • http://si###torage.cn/question/pl35231.rar
  • http://si###torage.com/question/dpkf15980.rar
  • http://si###loud.net/question/PrsProt64.rar
  • http://si###loud.net/question/B64d.rar
  • http://os#.##iyungx.com/data.php?t=#####
  • http://os#.##iyungx.com/xinlistj.rar
  • http://os#.##iyungx.com/listh.rar
  • http://os#.##iyungx.com/md5exe.rar
  • http://os#.##iyungx.com/exeFeatureCode.rar
  • http://co####.51yes.com/sa.htm?id################################################################################################################################################################...
  • http://os#.##iyungx.com/updata64.php?t=#######
  • http://co####.51yes.com/click.aspx?id#################
  • http://jd##.########ite.cn-north-4.myhuaweicloud.com/images/banner.png
  • http://si###loud.net/question/data.txt
  • http://www.ba##u.com/
  • http://si###loud.net/question/xinjdtc.txt
  • http://si###loud.net/question/jdhh.txt
  • http://si###loud.net/question/jdgg.txt
  • http://si###loud.net/question/dns.txt
  • http://bj##me.cn/nt.asp
  • http://jd##.######-zhangjiakou.aliyuncs.com/index.html
  • http://ji#####.yaotongji.com:8080/ via ji#####.yaotongji.com
  • http://jd##.######-zhangjiakou.aliyuncs.com/no.png
  • http://jd##.########ite.cn-north-4.myhuaweicloud.com/
  • http://co####5.51yes.com/click.aspx?id##################
  • http://jd##.########ite.cn-north-4.myhuaweicloud.com/images/a_logo.png
  • http://s1#.#nzz.com/z_stat.php?id#############################
  • http://co####5.51yes.com/sa.htm?id###############################################################################################################################################################...
  • http://jd##.########ite.cn-north-4.myhuaweicloud.com/images/logo.png
  • http://os#.##iyungx.com/updata64.rar
UDP
  • DNS ASK si###loud.net
  • DNS ASK si###torage.cn
  • DNS ASK pc####e.cnzz.com
  • DNS ASK cn##.mmstat.com
  • DNS ASK c.##zz.com
  • DNS ASK z7.#nzz.com
  • DNS ASK co####.51yes.com
  • DNS ASK si###torage.com
  • DNS ASK s1#.#nzz.com
  • DNS ASK jd##.########ite.cn-north-4.myhuaweicloud.com
  • DNS ASK ji#####.yaotongji.com
  • DNS ASK jd##.######-zhangjiakou.aliyuncs.com
  • DNS ASK bj##me.cn
  • DNS ASK ti######.beijing-time.org
  • DNS ASK ba##u.com
  • DNS ASK co####5.51yes.com
  • DNS ASK os#.##iyungx.com
Другое
Ищет следующие окна
  • ClassName: 'MS_AutodialMonitor' WindowName: ''
  • ClassName: 'MS_WebCheckMonitor' WindowName: ''
  • ClassName: 'DDEMLMom' WindowName: ''
  • ClassName: 'IEFrame' WindowName: ''
  • ClassName: 'Static' WindowName: ''
Создает и запускает на исполнение
  • '%ProgramFiles(x86)%\mirc\e60d15469eec.exe' WfCSgoN3eh8fknh4KYMrHyQrPHsme04=
  • '%WINDIR%\syswow64\ipconfig.exe' /flushdns' (со скрытым окном)
Запускает на исполнение
  • '%WINDIR%\syswow64\ipconfig.exe' /flushdns

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке