Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.DownLoader6.55254

Добавлен в вирусную базу Dr.Web: 2012-09-16

Описание добавлено:

Техническая информация

Вредоносные функции:
Создает и запускает на исполнение:
  • <SYSTEM32>\iznqgxcn.exe
  • <SYSTEM32>\nnmenlkf.exe
  • <SYSTEM32>\lwiogvip.exe
  • <SYSTEM32>\osdzamci.exe
  • <SYSTEM32>\wozyrotm.exe
  • <SYSTEM32>\ucqmyuya.exe
  • <SYSTEM32>\feztoshy.exe
  • <SYSTEM32>\muxgkblp.exe
  • <SYSTEM32>\qyneejfb.exe
  • <SYSTEM32>\vgtgujiu.exe
  • <SYSTEM32>\uusjsbny.exe
  • <SYSTEM32>\hnqbsttm.exe
  • <SYSTEM32>\gufygqyj.exe
  • <SYSTEM32>\eumfibao.exe
  • <SYSTEM32>\vhkybcpy.exe
  • <SYSTEM32>\xisullgn.exe
  • <SYSTEM32>\mbxspezk.exe
  • <SYSTEM32>\pjmzvdmv.exe
  • <SYSTEM32>\ftpnsyei.exe
  • <SYSTEM32>\rgfawwdh.exe
  • <SYSTEM32>\bajtswqw.exe
  • <SYSTEM32>\hklocuai.exe
  • <SYSTEM32>\cgawuwxa.exe
  • <SYSTEM32>\trbvbywd.exe
  • <SYSTEM32>\tewswkls.exe
  • <SYSTEM32>\hqchdrap.exe
  • <SYSTEM32>\bdvbwndg.exe
  • <SYSTEM32>\jtfqgjde.exe
  • <SYSTEM32>\zpqwhybs.exe
  • <SYSTEM32>\qyjvohbe.exe
  • <SYSTEM32>\huizswiz.exe
  • <SYSTEM32>\npshhtnj.exe
  • <SYSTEM32>\gazokigb.exe
  • <SYSTEM32>\ocuhjygj.exe
  • <SYSTEM32>\egmjjzpm.exe
  • <SYSTEM32>\paphrbxv.exe
  • <SYSTEM32>\povijzel.exe
  • <SYSTEM32>\jwqndxuu.exe
  • <SYSTEM32>\drelqzke.exe
  • <SYSTEM32>\hlpbahtg.exe
  • <SYSTEM32>\korbappu.exe
  • <SYSTEM32>\knomouvp.exe
  • <SYSTEM32>\beutyfdd.exe
  • <SYSTEM32>\nwakjuiw.exe
  • <SYSTEM32>\vmklbjjp.exe
  • <SYSTEM32>\qmwasqap.exe
  • <SYSTEM32>\tfdrugla.exe
  • <SYSTEM32>\mzzyulxh.exe
  • <SYSTEM32>\tsqktygf.exe
  • <SYSTEM32>\umvprrog.exe
  • <SYSTEM32>\hmlstwpm.exe
  • <SYSTEM32>\azczytda.exe
  • <SYSTEM32>\bbjjdspf.exe
  • <SYSTEM32>\pvdxrslk.exe
  • <SYSTEM32>\qwfxzjkc.exe
  • <SYSTEM32>\jpqmwbpf.exe
  • <SYSTEM32>\qkvrknft.exe
  • <SYSTEM32>\bjridzjo.exe
  • <SYSTEM32>\ooaubiav.exe
  • <SYSTEM32>\tbatlfnf.exe
  • <SYSTEM32>\jelsiate.exe
  • <SYSTEM32>\kdulkzcq.exe
  • <SYSTEM32>\hypasmfm.exe
  • <SYSTEM32>\cqhkxszu.exe
  • <SYSTEM32>\zynbugcx.exe
  • <SYSTEM32>\oacbfwig.exe
  • <SYSTEM32>\nmjmzcda.exe
  • <SYSTEM32>\ettqxabz.exe
  • <SYSTEM32>\kiowbpmj.exe
  • <SYSTEM32>\hayjkfip.exe
  • <SYSTEM32>\egqfnxys.exe
  • <SYSTEM32>\mftqxszy.exe
  • <SYSTEM32>\nmnrxtux.exe
Изменения в файловой системе:
Создает следующие файлы:
  • <SYSTEM32>\osdzamci.exe
  • <SYSTEM32>\iznqgxcn.exe
  • <SYSTEM32>\xisullgn.exe
  • <SYSTEM32>\lwiogvip.exe
  • <SYSTEM32>\nnmenlkf.exe
  • <SYSTEM32>\qyneejfb.exe
  • <SYSTEM32>\ucqmyuya.exe
  • <SYSTEM32>\wozyrotm.exe
  • <SYSTEM32>\muxgkblp.exe
  • <SYSTEM32>\gufygqyj.exe
  • <SYSTEM32>\vgtgujiu.exe
  • <SYSTEM32>\povijzel.exe
  • <SYSTEM32>\hnqbsttm.exe
  • <SYSTEM32>\uusjsbny.exe
  • <SYSTEM32>\pjmzvdmv.exe
  • <SYSTEM32>\vhkybcpy.exe
  • <SYSTEM32>\eumfibao.exe
  • <SYSTEM32>\mbxspezk.exe
  • <SYSTEM32>\feztoshy.exe
  • <SYSTEM32>\ftpnsyei.exe
  • <SYSTEM32>\rgfawwdh.exe
  • <SYSTEM32>\bajtswqw.exe
  • <SYSTEM32>\hklocuai.exe
  • <SYSTEM32>\cgawuwxa.exe
  • <SYSTEM32>\trbvbywd.exe
  • <SYSTEM32>\tewswkls.exe
  • <SYSTEM32>\hqchdrap.exe
  • <SYSTEM32>\bdvbwndg.exe
  • <SYSTEM32>\jtfqgjde.exe
  • <SYSTEM32>\zpqwhybs.exe
  • <SYSTEM32>\qyjvohbe.exe
  • <SYSTEM32>\huizswiz.exe
  • <SYSTEM32>\npshhtnj.exe
  • <SYSTEM32>\gazokigb.exe
  • <SYSTEM32>\ocuhjygj.exe
  • <SYSTEM32>\egmjjzpm.exe
  • <SYSTEM32>\paphrbxv.exe
  • <SYSTEM32>\korbappu.exe
  • <SYSTEM32>\jwqndxuu.exe
  • <SYSTEM32>\bbjjdspf.exe
  • <SYSTEM32>\hlpbahtg.exe
  • <SYSTEM32>\drelqzke.exe
  • <SYSTEM32>\qmwasqap.exe
  • <SYSTEM32>\beutyfdd.exe
  • <SYSTEM32>\knomouvp.exe
  • <SYSTEM32>\vmklbjjp.exe
  • <SYSTEM32>\umvprrog.exe
  • <SYSTEM32>\tfdrugla.exe
  • <SYSTEM32>\tsqktygf.exe
  • <SYSTEM32>\mzzyulxh.exe
  • <SYSTEM32>\qwfxzjkc.exe
  • <SYSTEM32>\azczytda.exe
  • <SYSTEM32>\hmlstwpm.exe
  • <SYSTEM32>\pvdxrslk.exe
  • <SYSTEM32>\nwakjuiw.exe
  • <SYSTEM32>\jpqmwbpf.exe
  • <SYSTEM32>\qkvrknft.exe
  • <SYSTEM32>\bjridzjo.exe
  • <SYSTEM32>\ooaubiav.exe
  • <SYSTEM32>\tbatlfnf.exe
  • <SYSTEM32>\jelsiate.exe
  • <SYSTEM32>\kdulkzcq.exe
  • <SYSTEM32>\hypasmfm.exe
  • <SYSTEM32>\cqhkxszu.exe
  • <SYSTEM32>\zynbugcx.exe
  • <SYSTEM32>\oacbfwig.exe
  • <SYSTEM32>\nmjmzcda.exe
  • <SYSTEM32>\ettqxabz.exe
  • <SYSTEM32>\kiowbpmj.exe
  • <SYSTEM32>\hayjkfip.exe
  • <SYSTEM32>\egqfnxys.exe
  • <SYSTEM32>\mftqxszy.exe
  • <SYSTEM32>\nmnrxtux.exe
Присваивает атрибут 'скрытый' для следующих файлов:
  • <SYSTEM32>\iznqgxcn.exe
  • <SYSTEM32>\nnmenlkf.exe
  • <SYSTEM32>\lwiogvip.exe
  • <SYSTEM32>\osdzamci.exe
  • <SYSTEM32>\wozyrotm.exe
  • <SYSTEM32>\ucqmyuya.exe
  • <SYSTEM32>\feztoshy.exe
  • <SYSTEM32>\muxgkblp.exe
  • <SYSTEM32>\qyneejfb.exe
  • <SYSTEM32>\vgtgujiu.exe
  • <SYSTEM32>\uusjsbny.exe
  • <SYSTEM32>\hnqbsttm.exe
  • <SYSTEM32>\gufygqyj.exe
  • <SYSTEM32>\eumfibao.exe
  • <SYSTEM32>\vhkybcpy.exe
  • <SYSTEM32>\xisullgn.exe
  • <SYSTEM32>\mbxspezk.exe
  • <SYSTEM32>\pjmzvdmv.exe
  • <SYSTEM32>\ftpnsyei.exe
  • <SYSTEM32>\rgfawwdh.exe
  • <SYSTEM32>\bajtswqw.exe
  • <SYSTEM32>\hklocuai.exe
  • <SYSTEM32>\cgawuwxa.exe
  • <SYSTEM32>\trbvbywd.exe
  • <SYSTEM32>\tewswkls.exe
  • <SYSTEM32>\hqchdrap.exe
  • <SYSTEM32>\bdvbwndg.exe
  • <SYSTEM32>\jtfqgjde.exe
  • <SYSTEM32>\zpqwhybs.exe
  • <SYSTEM32>\qyjvohbe.exe
  • <SYSTEM32>\huizswiz.exe
  • <SYSTEM32>\npshhtnj.exe
  • <SYSTEM32>\gazokigb.exe
  • <SYSTEM32>\ocuhjygj.exe
  • <SYSTEM32>\egmjjzpm.exe
  • <SYSTEM32>\paphrbxv.exe
  • <SYSTEM32>\povijzel.exe
  • <SYSTEM32>\jwqndxuu.exe
  • <SYSTEM32>\drelqzke.exe
  • <SYSTEM32>\hlpbahtg.exe
  • <SYSTEM32>\korbappu.exe
  • <SYSTEM32>\knomouvp.exe
  • <SYSTEM32>\beutyfdd.exe
  • <SYSTEM32>\nwakjuiw.exe
  • <SYSTEM32>\vmklbjjp.exe
  • <SYSTEM32>\qmwasqap.exe
  • <SYSTEM32>\tfdrugla.exe
  • <SYSTEM32>\mzzyulxh.exe
  • <SYSTEM32>\tsqktygf.exe
  • <SYSTEM32>\umvprrog.exe
  • <SYSTEM32>\hmlstwpm.exe
  • <SYSTEM32>\azczytda.exe
  • <SYSTEM32>\bbjjdspf.exe
  • <SYSTEM32>\pvdxrslk.exe
  • <SYSTEM32>\qwfxzjkc.exe
  • <SYSTEM32>\jpqmwbpf.exe
  • <SYSTEM32>\qkvrknft.exe
  • <SYSTEM32>\bjridzjo.exe
  • <SYSTEM32>\ooaubiav.exe
  • <SYSTEM32>\tbatlfnf.exe
  • <SYSTEM32>\jelsiate.exe
  • <SYSTEM32>\kdulkzcq.exe
  • <SYSTEM32>\hypasmfm.exe
  • <SYSTEM32>\cqhkxszu.exe
  • <SYSTEM32>\zynbugcx.exe
  • <SYSTEM32>\oacbfwig.exe
  • <SYSTEM32>\nmjmzcda.exe
  • <SYSTEM32>\ettqxabz.exe
  • <SYSTEM32>\kiowbpmj.exe
  • <SYSTEM32>\hayjkfip.exe
  • <SYSTEM32>\egqfnxys.exe
  • <SYSTEM32>\mftqxszy.exe
  • <SYSTEM32>\nmnrxtux.exe
Удаляет следующие файлы:
  • %TEMP%\~DF9631.tmp
  • %TEMP%\~DFC864.tmp
  • %TEMP%\~DFDE83.tmp
  • %TEMP%\~DF11A9.tmp
  • %TEMP%\~DF4629.tmp
  • %TEMP%\~DF328B.tmp
  • %TEMP%\~DFB63C.tmp
  • %TEMP%\~DF8284.tmp
  • %TEMP%\~DFFE44.tmp
  • %TEMP%\~DF3846.tmp
  • %TEMP%\~DFBE64.tmp
  • %TEMP%\~DF89EA.tmp
  • %TEMP%\~DF2866.tmp
  • %TEMP%\~DFEE40.tmp
  • %TEMP%\~DF2675.tmp
  • %TEMP%\~DF59F0.tmp
  • %TEMP%\~DF7678.tmp
  • %TEMP%\~DFA82C.tmp
  • %TEMP%\~DFF645.tmp
  • %TEMP%\~DF2F08.tmp
  • %TEMP%\~DF46B3.tmp
  • %TEMP%\~DF7AA0.tmp
  • %TEMP%\~DFAE59.tmp
  • %TEMP%\~DF9947.tmp
  • %TEMP%\~DF1D61.tmp
  • %TEMP%\~DFDE7C.tmp
  • %TEMP%\~DF669B.tmp
  • %TEMP%\~DFA2A6.tmp
  • %TEMP%\~DF1E6E.tmp
  • %TEMP%\~DFEA1A.tmp
  • %TEMP%\~DF6E66.tmp
  • %TEMP%\~DF5A23.tmp
  • %TEMP%\~DF8E91.tmp
  • %TEMP%\~DFC04E.tmp
  • %TEMP%\~DFD65F.tmp
  • %TEMP%\~DF8A5.tmp
  • %TEMP%\~DFFA82.tmp
  • %TEMP%\~DF29E0.tmp
  • %TEMP%\~DF4ABC.tmp
  • %TEMP%\~DF7D7C.tmp
  • %TEMP%\~DFB283.tmp
  • %TEMP%\~DF9AEB.tmp
  • %TEMP%\~DF1A44.tmp
  • %TEMP%\~DFE16C.tmp
  • %TEMP%\~DF6AB8.tmp
  • %TEMP%\~DFA447.tmp
  • %TEMP%\~DF22B4.tmp
  • %TEMP%\~DFEB84.tmp
  • %TEMP%\~DF72F2.tmp
  • %TEMP%\~DF5B98.tmp
  • %TEMP%\~DF9299.tmp
  • %TEMP%\~DFC34F.tmp
  • %TEMP%\~DFDA92.tmp
  • %TEMP%\~DFBD2.tmp
  • %TEMP%\~DF595D.tmp
  • %TEMP%\~DF919C.tmp
  • %TEMP%\~DFA9CD.tmp
  • %TEMP%\~DFDC95.tmp
  • %TEMP%\~DF1115.tmp
  • %TEMP%\~DFD211.tmp
  • %TEMP%\~DF7E29.tmp
  • %TEMP%\~DF3D84.tmp
  • %TEMP%\~DFC8F7.tmp
  • %TEMP%\~DF525.tmp
  • %TEMP%\~DF8A29.tmp
  • %TEMP%\~DF4C11.tmp
  • %TEMP%\~DFD21F.tmp
  • %TEMP%\~DFBD3F.tmp
  • %TEMP%\~DFF1B5.tmp
  • %TEMP%\~DF2567.tmp
  • %TEMP%\~DF39FA.tmp
  • %TEMP%\~DF680E.tmp
  • %TEMP%\~DF1E03.tmp
  • %TEMP%\~DF5AD2.tmp
  • %TEMP%\~DF6E18.tmp
  • %TEMP%\~DFA261.tmp
  • %TEMP%\~DFD61F.tmp
  • %TEMP%\~DFC202.tmp
  • %TEMP%\~DF46C8.tmp
  • %TEMP%\~DFA8F.tmp
  • %TEMP%\~DF8E5B.tmp
  • %TEMP%\~DFC97D.tmp
  • %TEMP%\~DF456B.tmp
  • %TEMP%\~DF1194.tmp
  • %TEMP%\~DF955E.tmp
  • %TEMP%\~DF8171.tmp
  • %TEMP%\~DFB5DB.tmp
  • %TEMP%\~DFE988.tmp
  • %TEMP%\~DFFD8E.tmp
  • %TEMP%\~DF3154.tmp
  • %TEMP%\~DF87AF.tmp
  • %TEMP%\~DFB040.tmp
  • %TEMP%\~DFCFD8.tmp
  • %TEMP%\~DF9C4.tmp
  • %TEMP%\~DF3FEB.tmp
  • %TEMP%\~DF23DA.tmp
  • %TEMP%\~DF9C9B.tmp
  • %TEMP%\~DF68E6.tmp
  • %TEMP%\~DFF846.tmp
  • %TEMP%\~DF3340.tmp
  • %TEMP%\~DFAF33.tmp
  • %TEMP%\~DF7B02.tmp
  • %TEMP%\~DFF6EC.tmp
  • %TEMP%\~DFE3E2.tmp
  • %TEMP%\~DF1FA7.tmp
  • %TEMP%\~DF53CE.tmp
  • %TEMP%\~DF676C.tmp
  • %TEMP%\~DF9C17.tmp
  • %TEMP%\~DF5D5F.tmp
  • %TEMP%\~DF9185.tmp
  • %TEMP%\~DFA553.tmp
  • %TEMP%\~DFD8DE.tmp
  • %TEMP%\~DF15DD.tmp
  • %TEMP%\~DF1C4.tmp
  • %TEMP%\~DF7D67.tmp
  • %TEMP%\~DF498E.tmp
  • %TEMP%\~DFC535.tmp
  • %TEMP%\~DF942.tmp
  • %TEMP%\~DF8553.tmp
  • %TEMP%\~DF519A.tmp
  • %TEMP%\~DFCD27.tmp
  • %TEMP%\~DFB8CA.tmp
  • %TEMP%\~DFF568.tmp
  • %TEMP%\~DF22DD.tmp
  • %TEMP%\~DF3D7C.tmp
  • %TEMP%\~DF719A.tmp
  • %TEMP%\~DFBCD5.tmp
  • %TEMP%\~DFF076.tmp
  • %TEMP%\~DF4D2.tmp
  • %TEMP%\~DF38EB.tmp
  • %TEMP%\~DF74E7.tmp
  • %TEMP%\~DF58A0.tmp
  • %TEMP%\~DFDD60.tmp
  • %TEMP%\~DFA813.tmp
  • %TEMP%\~DF250E.tmp
  • %TEMP%\~DF64D1.tmp
  • %TEMP%\~DFEDDF.tmp
  • %TEMP%\~DFB149.tmp
  • %TEMP%\~DF35A8.tmp
  • %TEMP%\~DF18E7.tmp
  • %TEMP%\~DF5629.tmp
  • %TEMP%\~DF8898.tmp
  • %TEMP%\~DF9E07.tmp
  • %TEMP%\~DFD038.tmp
Сетевая активность:
Подключается к:
  • 'bl##.naver.com':80
TCP:
Запросы HTTP GET:
  • bl##.naver.com/PostView.nhn?bl################################################################################################################################################################################################
UDP:
  • DNS ASK bl##.naver.com
Другое:
Ищет следующие окна:
  • ClassName: 'Shell_TrayWnd' WindowName: ''

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке