Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.PWS.Spy.15305

Добавлен в вирусную базу Dr.Web: 2012-08-22

Описание добавлено:

Техническая информация

Для обеспечения автозапуска и распространения:
Модифицирует следующие ключи реестра:
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000002] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000003] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000004] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\NameSpace_Catalog5\Catalog_Entries\000000000001] 'LibraryPath' = 'mswsock.dll'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\NameSpace_Catalog5\Catalog_Entries\000000000003] 'LibraryPath' = 'mswsock.dll'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000001] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000005] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000009] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000010] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000011] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000006] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000007] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000008] 'PackedCatalogItem' = ''
Создает следующие сервисы:
  • [<HKLM>\SYSTEM\ControlSet001\Services\.redbook] 'ImagePath' = '\*'
Вредоносные функции:
Внедряет код в
следующие системные процессы:
  • <SYSTEM32>\cmd.exe
  • <SYSTEM32>\winlogon.exe
  • %WINDIR%\Explorer.EXE
Изменения в файловой системе:
Создает следующие файлы:
  • %WINDIR%\$NtUninstallKB27979$\4121336045\cfg.ini
  • %WINDIR%\$NtUninstallKB27979$\4121336045\@
  • %WINDIR%\$NtUninstallKB27979$\4121336045\Desktop.ini
  • %WINDIR%\$NtUninstallKB27979$\4121336045\L\alehhooo
Самоудаляется.
Сетевая активность:
Подключается к:
  • '72.##8.174.136':34354
  • '17#.#62.38.135':34354
  • '98.##2.172.25':34354
  • '24.##8.156.239':34354
  • '95.##.209.73':34354
  • '67.##.135.89':34354
  • '76.##3.127.178':34354
  • '10#.#.105.124':34354
  • '84.##1.150.82':34354
  • '70.##3.192.220':34354
  • '86.##.216.149':34354
  • '95.##3.86.68':34354
  • '61.##7.23.91':34354
  • '24.##0.205.82':34354
  • '17#.#4.167.27':34354
  • '46.##5.1.121':34354
  • '10#.#2.102.143':34354
  • '50.##5.34.158':34354
  • '67.##.123.254':34354
  • '11#.#9.41.229':34354
  • '19#.#3.170.218':34354
  • '15#.#5.150.148':34354
  • '24.##3.37.79':34354
  • '71.##7.116.18':34354
  • '96.#2.1.173':34354
  • '18#.#70.89.227':34354
  • '68.##.116.173':34354
  • '75.##.240.81':34354
  • '17#.#27.208.204':34354
  • '24.##0.166.148':34354
  • '17#.#23.67.120':34354
  • '71.##6.75.212':34354
  • '76.##.191.80':34354
  • '95.##.84.235':34354
  • '24.##.48.182':34354
  • '46.##2.54.244':34354
  • '67.##.186.111':34354
  • '72.##9.61.33':34354
  • '21#.#.238.80':34354
  • '17#.#.164.98':34354
  • '76.##.188.171':34354
  • '96.##.56.146':34354
  • '98.##3.235.91':34354
  • '77.##.31.101':34354
  • '71.##.56.173':34354
  • '66.##6.154.157':34354
  • '97.##.94.112':34354
  • '76.##8.136.180':34354
  • '68.##.208.204':34354
  • '17#.#29.218.78':34354
  • '20#.#35.212.10':34354
  • '85.##.155.129':34354
  • '75.##4.9.107':34354
  • '99.##7.94.167':34354
  • '84.##2.27.181':34354
  • '24.##9.211.104':34354
  • '22#.#46.52.177':34354
  • '21#.#0.128.41':34354
  • '24.##.252.60':34354
  • '11#.#09.246.73':34354
  • '60.##7.175.101':34354
  • '69.##0.87.23':34354
  • '65.#8.1.216':34354
  • '75.##7.208.82':34354
  • '71.##.226.186':34354
  • '75.##8.10.83':34354
  • '18#.#35.123.150':34354
  • '68.##4.161.145':34354
  • '67.##.62.116':34354
  • '95.##.56.185':34354
  • '92.##.132.167':34354
  • '24.##.94.123':34354
  • '71.##8.49.196':34354
  • '75.##.219.200':34354
  • '95.##.189.189':34354
  • '98.##5.215.228':34354
  • '75.##8.113.96':34354
  • '80.##1.199.117':34354
  • '69.##7.125.221':34354
  • '41.##3.189.16':34354
  • '67.##9.76.120':34354
  • '50.##9.58.136':34354
  • '67.##9.22.82':34354
  • '68.##4.49.138':34354
  • '17#.#09.210.46':34354
  • '91.##3.175.87':34354
  • '18#.#9.217.3':34354
  • '81.##.186.41':34354
  • '74.##3.183.37':34354
  • '71.##7.54.35':34354
  • '68.##.55.246':34354
  • '11#.#07.169.236':34354
  • '75.##8.70.65':34354
  • '59.##.242.122':34354
  • '76.##.104.184':34354
  • '24.#18.5.33':34354
  • '68.##.243.243':34354
  • '76.##.110.182':34354
  • '65.##.116.245':34354
  • '74.##.85.149':34354
  • '24.##.16.210':34354
  • '68.##.18.170':34354
  • '71.#3.102.1':34354
  • '71.##3.109.42':34354
  • '68.##3.247.110':34354
  • '72.##2.90.229':34354
  • '76.##3.180.51':34354
  • '98.##7.226.43':34354
  • '96.##.238.107':34354
  • '66.##9.36.56':34354
  • '85.##.177.61':34354
  • '24.##9.160.26':34354
  • '17#.#9.48.229':34354
  • '67.##.27.181':34354
  • '72.##9.106.1':34354
  • '17#.#1.177.87':34354
  • '24.##0.135.147':34354
  • '21#.#18.219.115':34354
  • '71.#92.4.31':34354
  • '12#.#23.179.208':34354
  • '75.##7.131.42':34354
  • '70.##.140.87':34354
  • '11#.#62.207.24':34354
  • '70.##.24.110':34354
  • '67.##.110.246':34354
  • '95.#05.4.55':34354
  • '20#.#43.193.56':34354
  • '77.##0.238.210':34354
  • '72.##9.60.98':34354
  • '75.##3.216.216':34354
  • '99.##.171.237':34354
  • '68.##8.144.174':34354
  • '79.##2.176.4':34354
  • '17#.#2.115.228':34354
  • '18#.#8.223.162':34354
  • '18#.#9.137.209':34354
  • '83.##.41.190':34354
  • '10#.#0.63.94':34354
  • '75.#1.72.88':34354
  • '98.##2.52.89':34354
  • '86.##.139.181':34354
  • '71.##9.65.23':34354
  • '67.##1.25.219':34354
  • '69.##6.163.67':34354
  • '18#.#4.130.193':34354
  • '75.##0.180.90':34354
  • '17#.#0.88.239':34354
  • '68.##0.55.130':34354
  • '70.##1.48.44':34354
  • '94.##.205.50':34354
  • '49.##5.110.21':34354
  • '18#.#1.20.240':34354
  • '17#.#1.45.124':34354
  • '71.##.138.169':34354
  • '99.##.231.100':34354
  • '75.##.55.242':34354
  • '68.##8.230.36':34354
  • '12#.#02.70.167':34354
  • '98.##4.152.248':34354
  • '24.##.66.146':34354
  • '67.##1.53.239':34354
  • '24.#.62.55':34354
  • '17#.#0.97.224':34354
  • '72.##8.116.38':34354
  • '74.##7.30.170':34354
  • '95.#7.25.50':34354
  • '76.##1.238.25':34354
  • '96.##.141.154':34354
  • '95.#2.65.38':34354
  • '74.##3.177.253':34354
  • '72.##3.83.60':34354
  • 'localhost':80
  • '68.##.73.177':34354
  • '19#.#74.91.62':34354
  • '67.##3.61.88':34354
  • '67.##2.113.18':34354
  • '71.##5.20.116':34354
  • '68.##1.76.46':34354
  • '20#.#29.179.98':34354
  • '68.##4.46.139':34354
  • '95.##2.39.20':34354
  • '95.##.214.33':34354
  • '69.##4.186.210':34354
  • '24.##4.212.121':34354
  • '87.##.166.221':34354
  • '10#.#6.122.0':34354
  • '24.##5.226.248':34354
  • '69.##2.105.96':34354
  • '24.##6.164.64':34354
  • '70.##2.221.147':34354
  • '98.##6.213.185':34354
  • '69.##.35.143':34354
  • '70.##1.94.162':34354
  • '68.##.195.188':34354
  • '99.##4.124.107':34354
  • '68.##.155.80':34354
  • '75.##.242.157':34354
  • '2.##7.29.98':34354
  • '72.##3.46.216':34354
  • '65.##.97.112':34354
  • '24.##2.219.91':34354
  • '69.##0.70.38':34354
  • '75.##9.58.189':34354
  • '91.##7.60.22':34354
  • '17#.#03.4.60':34354
  • '24.##8.5.241':34354
  • '68.##9.253.245':34354
  • '98.##.223.229':34354
  • '69.##3.65.183':34354
  • '19#.#06.90.4':34354
  • '91.##3.50.190':34354
  • '19#.#16.167.203':34354
  • '98.##1.57.91':34354
  • '12#.#20.197.15':34354
  • '59.##.193.55':34354
  • '99.##.208.150':34354
  • '98.##.188.99':34354
  • '19#.#8.184.59':34354
  • '75.#3.47.0':34354
  • '76.##7.129.31':34354
  • '50.##.213.220':34354
  • '98.##1.95.14':34354
  • '69.##2.28.181':34354
  • '15#.#24.149.190':34354
  • '10#.#2.201.75':34354
  • '24.#8.28.83':34354
  • '24.##5.53.242':34354
  • '98.##9.216.226':34354
  • '24.##.239.166':34354
  • '17#.#.127.156':34354
  • '68.##.197.174':34354
  • '21#.#.25.157':34354
  • '17#.#17.12.82':34354
  • '24.##.124.113':34354
  • '86.##6.98.240':34354
  • '69.##3.68.229':34354
  • '98.##.172.158':34354
  • '67.##.208.99':34354
  • '74.##7.115.116':34354
  • '76.##7.179.176':34354
  • '10#.#28.162.162':34354
  • '11#.#7.28.61':34354
  • '68.#.54.169':34354
  • '98.##6.127.245':34354
  • '60.##4.16.124':34354
  • '18#.#91.90.100':34354
  • '20#.#40.205.152':34354
  • '20#.#6.188.212':34354
  • '66.##5.151.83':34354
  • '72.##6.95.126':34354
  • '97.##.67.167':34354
  • '21#.#53.43.78':34354
  • '68.##4.233.88':34354
  • '17#.#0.178.217':34354
  • '78.#3.61.12':34354
  • '66.##.16.133':34354
  • '95.##.240.32':34354
TCP:
Запросы HTTP GET:
  • zl##plej.cn/stat2.php?&a#################
  • zl##plej.cn/stat2.php?&a################
Другое:
Ищет следующие окна:
  • ClassName: 'KJDkjdlKUDOiudOI' WindowName: ''

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке