Защити созданное

Другие наши ресурсы

  • free.drweb.ru — бесплатные утилиты, плагины, информеры
  • av-desk.com — интернет-сервис для поставщиков услуг Dr.Web AV-Desk
  • curenet.drweb.ru — сетевая лечащая утилита Dr.Web CureNet!
  • www.drweb.ru/web-iq — ВебIQметр
Закрыть

Библиотека
Моя библиотека

Чтобы добавить ресурс в библиотеку, войдите в аккаунт.

+ Добавить в библиотеку

Ресурсов: -

Последний: -

Моя библиотека

Поддержка
Круглосуточная поддержка | Правила обращения

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум | Бот самоподдержки Telegram

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32 | Skype Telegram

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.Encoder.31307

Добавлен в вирусную базу Dr.Web: 2020-03-20

Описание добавлено:

Техническая информация

Для обеспечения автозапуска и распространения
Создает следующие файлы на съемном носителе
  • <Имя диска съемного носителя>:\read_me.txt
  • <Имя диска съемного носителя>:\file_p_00000000_1371597592.docx.adhubllka
  • <Имя диска съемного носителя>:\hypothyroidism_slides.pptx.adhubllka
  • <Имя диска съемного носителя>:\middaugh_keynote.pptx.adhubllka
  • <Имя диска съемного носителя>:\stoc13_ml_quoc_le.pptx.adhubllka
  • <Имя диска съемного носителя>:\gruenspecht_02172016.pptx.adhubllka
  • <Имя диска съемного носителя>:\20140114.rdf.adhubllka
  • <Имя диска съемного носителя>:\digest.rdf.adhubllka
  • <Имя диска съемного носителя>:\router_manual.rtf.adhubllka
  • <Имя диска съемного носителя>:\static_electricity_easy_and_quick_activities.rtf.adhubllka
  • <Имя диска съемного носителя>:\fungalnameauthors.rtf.adhubllka
  • <Имя диска съемного носителя>:\flower_trans_matte.wmv.adhubllka
  • <Имя диска съемного носителя>:\babyboymaintonotesbackground_pal.wmv.adhubllka
  • <Имя диска съемного носителя>:\babyboymaintoscenesbackground.wmv.adhubllka
  • <Имя диска съемного носителя>:\babyboymaintoscenesbackground_pal.wmv.adhubllka
  • <Имя диска съемного носителя>:\excel_example.xls.adhubllka
  • <Имя диска съемного носителя>:\tileimage.bmp.adhubllka.adhubllka
  • <Имя диска съемного носителя>:\productos.xls.adhubllka
  • <Имя диска съемного носителя>:\fiche_inscription_2015.xls.adhubllka
  • <Имя диска съемного носителя>:\trtf_matrix2012_oct.xlsx.adhubllka
  • <Имя диска съемного носителя>:\suspendedcompanies.xlsx.adhubllka
  • <Имя диска съемного носителя>:\cee_mmsprogram_summary_public.xlsx.adhubllka
  • <Имя диска съемного носителя>:\productos.zip.adhubllka
  • <Имя диска съемного носителя>:\calculatorworksheet.zip.adhubllka
  • <Имя диска съемного носителя>:\contractualdeadlines.zip.adhubllka
  • <Имя диска съемного носителя>:\price.zip.adhubllka
  • <Имя диска съемного носителя>:\removedtitles_records.zip.adhubllka
  • <Имя диска съемного носителя>:\000814251_video_01.avi.adhubllka.adhubllka
  • <Имя диска съемного носителя>:\correct.avi.adhubllka.adhubllka
  • <Имя диска съемного носителя>:\join.avi.adhubllka.adhubllka
  • <Имя диска съемного носителя>:\default.bmp.adhubllka.adhubllka
  • <Имя диска съемного носителя>:\adhd_and_obesity.docx.adhubllka
  • <Имя диска съемного носителя>:\calculatorworksheet.xls.adhubllka
  • <Имя диска съемного носителя>:\issi2013_template_for_posters.docx.adhubllka
  • <Имя диска съемного носителя>:\correct.avi.adhubllka
  • <Имя диска съемного носителя>:\skypesetup.exe
  • <Имя диска съемного носителя>:\tcm851ax32.exe
  • <Имя диска съемного носителя>:\utorrent.exe
  • <Имя диска съемного носителя>:\wrar520.exe
  • <Имя диска съемного носителя>:\notepad.exe
  • <Имя диска съемного носителя>:\jre-7u75-windows-i586-iftw.exe
  • <Имя диска съемного носителя>:\chromesetup.exe
  • <Имя диска съемного носителя>:\calc.exe
  • <Имя диска съемного носителя>:\winmine.exe
  • <Имя диска съемного носителя>:\hypothyroidism_slides.pptx
  • <Имя диска съемного носителя>:\middaugh_keynote.pptx
  • <Имя диска съемного носителя>:\stoc13_ml_quoc_le.pptx
  • <Имя диска съемного носителя>:\gruenspecht_02172016.pptx
  • <Имя диска съемного носителя>:\000814251_video_01.avi.adhubllka
  • <Имя диска съемного носителя>:\join.avi.adhubllka
  • <Имя диска съемного носителя>:\holycrosschurchinstructions.docx.adhubllka
  • <Имя диска съемного носителя>:\dashborder_96.bmp.adhubllka
  • <Имя диска съемного носителя>:\dashborder_120.bmp.adhubllka
  • <Имя диска съемного носителя>:\default.bmp.adhubllka
  • <Имя диска съемного носителя>:\tileimage.bmp.adhubllka
  • <Имя диска съемного носителя>:\coffee.bmp.adhubllka
  • <Имя диска съемного носителя>:\dial.bmp.adhubllka
  • <Имя диска съемного носителя>:\sdkfailsafeemulator.cer.adhubllka
  • <Имя диска съемного носителя>:\contoso.cer.adhubllka
  • <Имя диска съемного носителя>:\uep_form_786_bulletin_1726i602.doc.adhubllka
  • <Имя диска съемного носителя>:\508softwareandos.doc.adhubllka
  • <Имя диска съемного носителя>:\applicantform_en.doc.adhubllka
  • <Имя диска съемного носителя>:\hanni_umami_chapter.doc.adhubllka
  • <Имя диска съемного носителя>:\weeklysheet1215.doc.adhubllka
  • <Имя диска съемного носителя>:\cveuropeo.doc.adhubllka
  • <Имя диска съемного носителя>:\aoc_saq_d_v3_merchant.docx.adhubllka
  • <Имя диска съемного носителя>:\coffee.bmp.adhubllka.adhubllka
Вредоносные функции
Читает файлы, отвечающие за хранение паролей сторонними программами
  • %HOMEPATH%\desktop\applicantform_en.doc
  • %HOMEPATH%\desktop\tileimage.bmp
  • %HOMEPATH%\desktop\testee.cer
  • %HOMEPATH%\desktop\sdszfo.docx
  • %HOMEPATH%\desktop\sdksampleunprivdeveloper.cer
  • %HOMEPATH%\desktop\holycrosschurchinstructions.docx
  • %HOMEPATH%\desktop\hadac_newsletter_july_2010_final.docx
  • %HOMEPATH%\desktop\file_p_00000000_1371597592.docx
  • %HOMEPATH%\desktop\fi51.doc
  • %HOMEPATH%\desktop\toolbar.bmp
  • %HOMEPATH%\desktop\dialmap.bmp
  • %HOMEPATH%\desktop\default.bmp
  • %HOMEPATH%\desktop\dashborder_96.bmp
  • %HOMEPATH%\desktop\dashborder_192.bmp
  • %HOMEPATH%\desktop\dashborder_144.bmp
  • %HOMEPATH%\desktop\correct.avi
  • %HOMEPATH%\desktop\contosoroot_1.cer
  • %HOMEPATH%\desktop\contosoroot.cer
  • %HOMEPATH%\desktop\coffee.bmp
  • %HOMEPATH%\desktop\delete.avi
  • %HOMEPATH%\desktop\uep_form_786_bulletin_1726i602.doc
Изменения в файловой системе
Создает следующие файлы
  • %TEMP%\ixp000.tmp\2d1rq3wzcw9lrha.tmp
  • C:\users\public\recorded tv\sample media\read_me.txt
  • C:\users\public\pictures\sample pictures\read_me.txt
  • C:\users\public\music\sample music\read_me.txt
  • C:\users\public\libraries\read_me.txt
  • C:\users\public\favorites\read_me.txt
  • C:\users\public\downloads\read_me.txt
  • C:\users\public\documents\read_me.txt
  • C:\users\public\documents\my videos\read_me.txt
  • C:\users\public\documents\my pictures\read_me.txt
  • C:\users\public\documents\my music\read_me.txt
  • C:\users\public\desktop\read_me.txt
  • C:\users\public\recorded tv\read_me.txt
  • C:\users\default\read_me.txt
  • C:\users\default\start menu\read_me.txt
  • C:\users\default\sendto\read_me.txt
  • C:\users\default\saved games\read_me.txt
  • C:\users\default\recent\read_me.txt
  • C:\users\default\printhood\read_me.txt
  • C:\users\default\nethood\read_me.txt
  • C:\users\default\local settings\read_me.txt
  • C:\users\default\links\read_me.txt
  • C:\users\default\favorites\read_me.txt
  • C:\users\default\downloads\read_me.txt
  • C:\users\default\documents\read_me.txt
  • C:\users\default\templates\read_me.txt
  • C:\users\public\videos\sample videos\read_me.txt
  • C:\users\public\read_me.txt
  • %HOMEPATH%\application data\read_me.txt
  • %HOMEPATH%\read_me.txt
  • %HOMEPATH%\voip\read_me.txt
  • %HOMEPATH%\templates\read_me.txt
  • %HOMEPATH%\start menu\read_me.txt
  • %HOMEPATH%\sendto\read_me.txt
  • %HOMEPATH%\searches\read_me.txt
  • %HOMEPATH%\saved games\read_me.txt
  • %HOMEPATH%\recent\read_me.txt
  • %HOMEPATH%\printhood\read_me.txt
  • %HOMEPATH%\nethood\read_me.txt
  • %HOMEPATH%\local settings\read_me.txt
  • %HOMEPATH%\links\read_me.txt
  • %HOMEPATH%\favorites\read_me.txt
  • %HOMEPATH%\favorites\msn websites\read_me.txt
  • %HOMEPATH%\favorites\microsoft websites\read_me.txt
  • %HOMEPATH%\favorites\links for united states\read_me.txt
  • %HOMEPATH%\favorites\links\read_me.txt
  • %HOMEPATH%\downloads\read_me.txt
  • %HOMEPATH%\documents\read_me.txt
  • %HOMEPATH%\documents\my videos\read_me.txt
  • %HOMEPATH%\documents\my pictures\read_me.txt
  • %HOMEPATH%\documents\my music\read_me.txt
  • %HOMEPATH%\desktop\read_me.txt
  • %HOMEPATH%\cookies\read_me.txt
  • %HOMEPATH%\contacts\read_me.txt
  • C:\users\default\documents\my videos\read_me.txt
  • C:\read_me.txt
  • C:\users\default\documents\my pictures\read_me.txt
  • C:\users\default\desktop\read_me.txt
  • C:\far2\plugins\autowrap\read_me.txt
  • C:\far2\plugins\arclite\read_me.txt
  • C:\far2\plugins\align\read_me.txt
  • C:\far2\fexcept\read_me.txt
  • C:\far2\encyclopedia\read_me.txt
  • C:\far2\encyclopedia\tap\read_me.txt
  • C:\far2\documentation\read_me.txt
  • C:\far2\documentation\rus\read_me.txt
  • C:\far2\documentation\eng\read_me.txt
  • C:\far2\addons\read_me.txt
  • C:\far2\addons\xlat\read_me.txt
  • C:\far2\plugins\brackets\read_me.txt
  • C:\far2\addons\xlat\russian\read_me.txt
  • C:\far2\addons\setup\read_me.txt
  • C:\far2\addons\macros\read_me.txt
  • C:\far2\addons\colors\read_me.txt
  • C:\far2\addons\colors\default_highlighting\read_me.txt
  • C:\far2\addons\colors\custom_highlighting\read_me.txt
  • C:\documents and settings\read_me.txt
  • %TEMP%\ixp001.tmp\kudqmi6un2pgung.exe
  • %TEMP%\ixp001.tmp\11oh1qnkpbmvtw3.exe
  • %TEMP%\ixp001.tmp\2d1rq3wzcw9lrha.tmp
  • %TEMP%\ixp000.tmp\kudqmi6un2pgung.exe
  • %TEMP%\ixp000.tmp\11oh1qnkpbmvtw3.exe
  • C:\far2\addons\shell\read_me.txt
  • C:\far2\plugins\compare\read_me.txt
  • C:\far2\plugins\drawline\read_me.txt
  • C:\far2\plugins\editcase\read_me.txt
  • C:\users\default\cookies\read_me.txt
  • C:\users\default\application data\read_me.txt
  • C:\totalcmd\read_me.txt
  • C:\totalcmd\language\read_me.txt
  • C:\recovery\read_me.txt
  • C:\recovery\1195d5a8-f371-11e4-9c00-dd3082671db2\read_me.txt
  • C:\perflogs\read_me.txt
  • C:\perflogs\admin\read_me.txt
  • C:\msocache\read_me.txt
  • <Текущая директория>\read_me.txt
  • C:\far2\read_me.txt
  • C:\far2\pluginsdk\read_me.txt
  • C:\far2\pluginsdk\headers.pas\read_me.txt
  • C:\far2\pluginsdk\headers.c\read_me.txt
  • C:\far2\plugins\read_me.txt
  • C:\far2\plugins\tmppanel\read_me.txt
  • C:\far2\plugins\proclist\read_me.txt
  • C:\far2\plugins\network\read_me.txt
  • C:\far2\plugins\macroview\read_me.txt
  • C:\far2\plugins\hlfviewer\read_me.txt
  • C:\far2\plugins\ftp\read_me.txt
  • C:\far2\plugins\ftp\lib\read_me.txt
  • C:\far2\plugins\filecase\read_me.txt
  • C:\far2\plugins\farcmds\read_me.txt
  • C:\far2\plugins\emenu\read_me.txt
  • C:\users\default\documents\my music\read_me.txt
  • D:\read_me.txt
Присваивает атрибут 'скрытый' для следующих файлов
  • %TEMP%\ixp000.tmp\11oh1qnkpbmvtw3.exe
  • %TEMP%\ixp001.tmp\11oh1qnkpbmvtw3.exe
Удаляет следующие файлы
  • %TEMP%\ixp001.tmp\11oh1qnkpbmvtw3.exe
  • %TEMP%\ixp001.tmp\2d1rq3wzcw9lrha.tmp
  • %TEMP%\ixp001.tmp\kudqmi6un2pgung.exe
  • %TEMP%\ixp000.tmp\11oh1qnkpbmvtw3.exe
  • %TEMP%\ixp000.tmp\2d1rq3wzcw9lrha.tmp
  • %TEMP%\ixp000.tmp\kudqmi6un2pgung.exe
Изменяет множество файлов пользовательских данных (Trojan.Encoder).
Изменяет расширения файлов пользовательских данных (Trojan.Encoder).
Другое
Создает и запускает на исполнение
  • '%TEMP%\ixp000.tmp\11oh1qnkpbmvtw3.exe' -decrypt -key j7u4re5dyeo1nu -infile 2d1rq3wzcw9lrha.tmp -outfile kudqmi6un2pgung.exe
  • '%TEMP%\ixp000.tmp\kudqmi6un2pgung.exe'
  • '%TEMP%\ixp001.tmp\11oh1qnkpbmvtw3.exe' -decrypt -key j7u4re5dyeo1nu -infile 2d1rq3wzcw9lrha.tmp -outfile kudqmi6un2pgung.exe
  • '%TEMP%\ixp001.tmp\kudqmi6un2pgung.exe'
  • '%TEMP%\ixp000.tmp\11oh1qnkpbmvtw3.exe' -decrypt -key j7u4re5dyeo1nu -infile 2d1rq3wzcw9lrha.tmp -outfile kudqmi6un2pgung.exe' (со скрытым окном)
  • '%TEMP%\ixp000.tmp\kudqmi6un2pgung.exe' ' (со скрытым окном)
  • '%TEMP%\ixp001.tmp\11oh1qnkpbmvtw3.exe' -decrypt -key j7u4re5dyeo1nu -infile 2d1rq3wzcw9lrha.tmp -outfile kudqmi6un2pgung.exe' (со скрытым окном)
  • '%TEMP%\ixp001.tmp\kudqmi6un2pgung.exe' ' (со скрытым окном)

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Демо бесплатно

На 1 месяц (без регистрации) или 3 месяца (с регистрацией и скидкой на продление)

Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

Демо бесплатно

На 1 месяц (без регистрации) или 3 месяца (с регистрацией и скидкой на продление)

Скачать Dr.Web

По серийному номеру

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Демо бесплатно

На 1 месяц (без регистрации) или 3 месяца (с регистрацией и скидкой на продление)

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке

Российский разработчик антивирусов Dr.Web

Опыт разработки с 1992 года

Dr.Web пользуются в 200+ странах мира

Dr.Web в Реестре Отечественного ПО

Более 71% дохода компании — продажи бизнес-клиентам

Круглосуточная поддержка на русском языке

© «Доктор Веб»
2003 — 2020

«Доктор Веб» — российский производитель антивирусных средств защиты информации под маркой Dr.Web. Продукты Dr.Web разрабатываются с 1992 года.

125040, Россия, Москва, 3-я улица Ямского поля, вл.2, корп.12А