Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.DownLoader7.924

Добавлен в вирусную базу Dr.Web: 2012-10-01

Описание добавлено:

Техническая информация

Вредоносные функции:
Создает и запускает на исполнение:
  • <SYSTEM32>\kbfecudz.exe
  • <SYSTEM32>\nbuqmqun.exe
  • <SYSTEM32>\jwtyfyhs.exe
  • <SYSTEM32>\rrwvdobo.exe
  • <SYSTEM32>\fgnbgxlh.exe
  • <SYSTEM32>\mbbriuiw.exe
  • <SYSTEM32>\pdcrwzfq.exe
  • <SYSTEM32>\jvrvlbdc.exe
  • <SYSTEM32>\xsgoybwp.exe
  • <SYSTEM32>\lntqghhx.exe
  • <SYSTEM32>\fdxkouva.exe
  • <SYSTEM32>\npazypao.exe
  • <SYSTEM32>\zyqagezy.exe
  • <SYSTEM32>\rbpudycn.exe
  • <SYSTEM32>\azbufzac.exe
  • <SYSTEM32>\dozwyaqi.exe
  • <SYSTEM32>\dsrxfewf.exe
  • <SYSTEM32>\ldjuqbvg.exe
  • <SYSTEM32>\iffxcrwt.exe
  • <SYSTEM32>\qrelieyv.exe
  • <SYSTEM32>\jlnivapr.exe
  • <SYSTEM32>\lsrndnsf.exe
  • <SYSTEM32>\qlfmhcwb.exe
  • <SYSTEM32>\edgexkol.exe
  • <SYSTEM32>\hxncnqkh.exe
  • <SYSTEM32>\uqnbpnfr.exe
  • <SYSTEM32>\qkcggbqd.exe
  • <SYSTEM32>\wjmemjcq.exe
  • <SYSTEM32>\xajrcqzi.exe
  • <SYSTEM32>\qwlqnhsx.exe
  • <SYSTEM32>\chilsnhx.exe
  • <SYSTEM32>\sbjgmwwv.exe
  • <SYSTEM32>\kpzkfrvo.exe
  • <SYSTEM32>\yilbhhae.exe
  • <SYSTEM32>\qfefdbcx.exe
  • <SYSTEM32>\ucbzhvbf.exe
  • <SYSTEM32>\dsmjkdhw.exe
  • <SYSTEM32>\etazubhe.exe
  • <SYSTEM32>\gbzxlkbo.exe
  • <SYSTEM32>\tgpsiatq.exe
  • <SYSTEM32>\tdfmlrmh.exe
  • <SYSTEM32>\fjbdwswp.exe
  • <SYSTEM32>\nnvxgjdy.exe
  • <SYSTEM32>\mledhpvs.exe
  • <SYSTEM32>\ztfbwlhq.exe
  • <SYSTEM32>\nhwnuyvz.exe
  • <SYSTEM32>\hxevrlmf.exe
  • <SYSTEM32>\upbqrtwz.exe
  • <SYSTEM32>\migkrave.exe
  • <SYSTEM32>\dvxruisk.exe
  • <SYSTEM32>\zizshgbj.exe
  • <SYSTEM32>\xiyxdqby.exe
  • <SYSTEM32>\sbjjcgjr.exe
  • <SYSTEM32>\mdhvznwm.exe
  • <SYSTEM32>\ksgijcxg.exe
  • <SYSTEM32>\qzhudefq.exe
  • <SYSTEM32>\mwriozns.exe
  • <SYSTEM32>\tpfpjird.exe
  • <SYSTEM32>\jdoubgwh.exe
  • <SYSTEM32>\jistyaqq.exe
  • <SYSTEM32>\mpqmrzce.exe
  • <SYSTEM32>\rrwykpue.exe
  • <SYSTEM32>\bgslbavw.exe
  • <SYSTEM32>\gsokyvso.exe
  • <SYSTEM32>\jyovrahg.exe
Изменения в файловой системе:
Создает следующие файлы:
  • <SYSTEM32>\rrwvdobo.exe
  • <SYSTEM32>\kbfecudz.exe
  • <SYSTEM32>\rbpudycn.exe
  • <SYSTEM32>\jwtyfyhs.exe
  • <SYSTEM32>\jvrvlbdc.exe
  • <SYSTEM32>\fgnbgxlh.exe
  • <SYSTEM32>\nbuqmqun.exe
  • <SYSTEM32>\pdcrwzfq.exe
  • <SYSTEM32>\npazypao.exe
  • <SYSTEM32>\xsgoybwp.exe
  • <SYSTEM32>\kpzkfrvo.exe
  • <SYSTEM32>\fdxkouva.exe
  • <SYSTEM32>\dozwyaqi.exe
  • <SYSTEM32>\zyqagezy.exe
  • <SYSTEM32>\lntqghhx.exe
  • <SYSTEM32>\azbufzac.exe
  • <SYSTEM32>\mbbriuiw.exe
  • <SYSTEM32>\dsrxfewf.exe
  • <SYSTEM32>\ldjuqbvg.exe
  • <SYSTEM32>\iffxcrwt.exe
  • <SYSTEM32>\qrelieyv.exe
  • <SYSTEM32>\jlnivapr.exe
  • <SYSTEM32>\lsrndnsf.exe
  • <SYSTEM32>\qlfmhcwb.exe
  • <SYSTEM32>\edgexkol.exe
  • <SYSTEM32>\hxncnqkh.exe
  • <SYSTEM32>\uqnbpnfr.exe
  • <SYSTEM32>\qkcggbqd.exe
  • <SYSTEM32>\wjmemjcq.exe
  • <SYSTEM32>\xajrcqzi.exe
  • <SYSTEM32>\qwlqnhsx.exe
  • <SYSTEM32>\chilsnhx.exe
  • <SYSTEM32>\sbjgmwwv.exe
  • <SYSTEM32>\dsmjkdhw.exe
  • <SYSTEM32>\yilbhhae.exe
  • <SYSTEM32>\hxevrlmf.exe
  • <SYSTEM32>\ucbzhvbf.exe
  • <SYSTEM32>\tdfmlrmh.exe
  • <SYSTEM32>\etazubhe.exe
  • <SYSTEM32>\qfefdbcx.exe
  • <SYSTEM32>\tgpsiatq.exe
  • <SYSTEM32>\ztfbwlhq.exe
  • <SYSTEM32>\fjbdwswp.exe
  • <SYSTEM32>\mledhpvs.exe
  • <SYSTEM32>\migkrave.exe
  • <SYSTEM32>\nhwnuyvz.exe
  • <SYSTEM32>\nnvxgjdy.exe
  • <SYSTEM32>\upbqrtwz.exe
  • <SYSTEM32>\gbzxlkbo.exe
  • <SYSTEM32>\dvxruisk.exe
  • <SYSTEM32>\zizshgbj.exe
  • <SYSTEM32>\xiyxdqby.exe
  • <SYSTEM32>\sbjjcgjr.exe
  • <SYSTEM32>\mdhvznwm.exe
  • <SYSTEM32>\ksgijcxg.exe
  • <SYSTEM32>\qzhudefq.exe
  • <SYSTEM32>\mwriozns.exe
  • <SYSTEM32>\tpfpjird.exe
  • <SYSTEM32>\jdoubgwh.exe
  • <SYSTEM32>\jistyaqq.exe
  • <SYSTEM32>\mpqmrzce.exe
  • <SYSTEM32>\rrwykpue.exe
  • <SYSTEM32>\bgslbavw.exe
  • <SYSTEM32>\gsokyvso.exe
  • <SYSTEM32>\jyovrahg.exe
Присваивает атрибут 'скрытый' для следующих файлов:
  • <SYSTEM32>\kbfecudz.exe
  • <SYSTEM32>\nbuqmqun.exe
  • <SYSTEM32>\jwtyfyhs.exe
  • <SYSTEM32>\rrwvdobo.exe
  • <SYSTEM32>\fgnbgxlh.exe
  • <SYSTEM32>\mbbriuiw.exe
  • <SYSTEM32>\pdcrwzfq.exe
  • <SYSTEM32>\jvrvlbdc.exe
  • <SYSTEM32>\xsgoybwp.exe
  • <SYSTEM32>\lntqghhx.exe
  • <SYSTEM32>\fdxkouva.exe
  • <SYSTEM32>\npazypao.exe
  • <SYSTEM32>\zyqagezy.exe
  • <SYSTEM32>\rbpudycn.exe
  • <SYSTEM32>\azbufzac.exe
  • <SYSTEM32>\dozwyaqi.exe
  • <SYSTEM32>\dsrxfewf.exe
  • <SYSTEM32>\ldjuqbvg.exe
  • <SYSTEM32>\iffxcrwt.exe
  • <SYSTEM32>\qrelieyv.exe
  • <SYSTEM32>\jlnivapr.exe
  • <SYSTEM32>\lsrndnsf.exe
  • <SYSTEM32>\qlfmhcwb.exe
  • <SYSTEM32>\edgexkol.exe
  • <SYSTEM32>\hxncnqkh.exe
  • <SYSTEM32>\uqnbpnfr.exe
  • <SYSTEM32>\qkcggbqd.exe
  • <SYSTEM32>\wjmemjcq.exe
  • <SYSTEM32>\xajrcqzi.exe
  • <SYSTEM32>\qwlqnhsx.exe
  • <SYSTEM32>\chilsnhx.exe
  • <SYSTEM32>\sbjgmwwv.exe
  • <SYSTEM32>\kpzkfrvo.exe
  • <SYSTEM32>\yilbhhae.exe
  • <SYSTEM32>\qfefdbcx.exe
  • <SYSTEM32>\ucbzhvbf.exe
  • <SYSTEM32>\dsmjkdhw.exe
  • <SYSTEM32>\etazubhe.exe
  • <SYSTEM32>\gbzxlkbo.exe
  • <SYSTEM32>\tgpsiatq.exe
  • <SYSTEM32>\tdfmlrmh.exe
  • <SYSTEM32>\fjbdwswp.exe
  • <SYSTEM32>\nnvxgjdy.exe
  • <SYSTEM32>\mledhpvs.exe
  • <SYSTEM32>\ztfbwlhq.exe
  • <SYSTEM32>\nhwnuyvz.exe
  • <SYSTEM32>\hxevrlmf.exe
  • <SYSTEM32>\upbqrtwz.exe
  • <SYSTEM32>\migkrave.exe
  • <SYSTEM32>\dvxruisk.exe
  • <SYSTEM32>\zizshgbj.exe
  • <SYSTEM32>\xiyxdqby.exe
  • <SYSTEM32>\sbjjcgjr.exe
  • <SYSTEM32>\mdhvznwm.exe
  • <SYSTEM32>\ksgijcxg.exe
  • <SYSTEM32>\qzhudefq.exe
  • <SYSTEM32>\mwriozns.exe
  • <SYSTEM32>\tpfpjird.exe
  • <SYSTEM32>\jdoubgwh.exe
  • <SYSTEM32>\jistyaqq.exe
  • <SYSTEM32>\mpqmrzce.exe
  • <SYSTEM32>\rrwykpue.exe
  • <SYSTEM32>\bgslbavw.exe
  • <SYSTEM32>\gsokyvso.exe
  • <SYSTEM32>\jyovrahg.exe
Удаляет следующие файлы:
  • %TEMP%\~DF2F26.tmp
  • %TEMP%\~DFB5CE.tmp
  • %TEMP%\~DF794A.tmp
  • %TEMP%\~DFFEE7.tmp
  • %TEMP%\~DF98D7.tmp
  • %TEMP%\~DF1D9A.tmp
  • %TEMP%\~DFE9B5.tmp
  • %TEMP%\~DF65A6.tmp
  • %TEMP%\~DF6469.tmp
  • %TEMP%\~DFE8AB.tmp
  • %TEMP%\~DFAC57.tmp
  • %TEMP%\~DF3064.tmp
  • %TEMP%\~DFC619.tmp
  • %TEMP%\~DF5086.tmp
  • %TEMP%\~DFF85.tmp
  • %TEMP%\~DF98AE.tmp
  • %TEMP%\~DFD579.tmp
  • %TEMP%\~DF5BEC.tmp
  • %TEMP%\~DF22F4.tmp
  • %TEMP%\~DFA3E1.tmp
  • %TEMP%\~DF3F94.tmp
  • %TEMP%\~DFC356.tmp
  • %TEMP%\~DF8F98.tmp
  • %TEMP%\~DF13F2.tmp
  • %TEMP%\~DF6B3.tmp
  • %TEMP%\~DF854C.tmp
  • %TEMP%\~DF4ED2.tmp
  • %TEMP%\~DFD586.tmp
  • %TEMP%\~DF6E1E.tmp
  • %TEMP%\~DFF3FB.tmp
  • %TEMP%\~DFB7FF.tmp
  • %TEMP%\~DF3D5A.tmp
  • %TEMP%\~DFE7D3.tmp
  • %TEMP%\~DF6474.tmp
  • %TEMP%\~DF2E70.tmp
  • %TEMP%\~DFB469.tmp
  • %TEMP%\~DF5036.tmp
  • %TEMP%\~DFD410.tmp
  • %TEMP%\~DF9834.tmp
  • %TEMP%\~DF1C1C.tmp
  • %TEMP%\~DFDFC.tmp
  • %TEMP%\~DF9882.tmp
  • %TEMP%\~DF55E4.tmp
  • %TEMP%\~DFE853.tmp
  • %TEMP%\~DF738F.tmp
  • %TEMP%\~DFFD38.tmp
  • %TEMP%\~DFC819.tmp
  • %TEMP%\~DF4529.tmp
  • %TEMP%\~DF8A9B.tmp
  • %TEMP%\~DF1096.tmp
  • %TEMP%\~DFD304.tmp
  • %TEMP%\~DF589F.tmp
  • %TEMP%\~DFFC1F.tmp
  • %TEMP%\~DF7856.tmp
  • %TEMP%\~DF4491.tmp
  • %TEMP%\~DFC072.tmp
  • %TEMP%\~DFB487.tmp
  • %TEMP%\~DF3C37.tmp
  • %TEMP%\~DF69D.tmp
  • %TEMP%\~DF83F4.tmp
  • %TEMP%\~DF2470.tmp
  • %TEMP%\~DFA38E.tmp
  • %TEMP%\~DF6A65.tmp
  • %TEMP%\~DFF425.tmp
  • %TEMP%\~DFE040.tmp
  • %TEMP%\~DF646C.tmp
  • %TEMP%\~DF282E.tmp
  • %TEMP%\~DFAC28.tmp
  • %TEMP%\~DF48AC.tmp
  • %TEMP%\~DFCC28.tmp
  • %TEMP%\~DF987D.tmp
  • %TEMP%\~DF142C.tmp
  • %TEMP%\~DF69B.tmp
  • %TEMP%\~DF8BD2.tmp
  • %TEMP%\~DF57D7.tmp
  • %TEMP%\~DFD3AD.tmp
  • %TEMP%\~DF7866.tmp
  • %TEMP%\~DFF41E.tmp
  • %TEMP%\~DFBFD5.tmp
  • %TEMP%\~DF442C.tmp
  • %TEMP%\~DF8378.tmp
  • %TEMP%\~DFD24.tmp
  • %TEMP%\~DFD712.tmp
  • %TEMP%\~DF5D19.tmp
  • %TEMP%\~DFF9A3.tmp
  • %TEMP%\~DF718E.tmp
  • %TEMP%\~DF3DD4.tmp
  • %TEMP%\~DFC4FF.tmp
  • %TEMP%\~DFB844.tmp
  • %TEMP%\~DF34C4.tmp
  • %TEMP%\~DF111.tmp
  • %TEMP%\~DF846A.tmp
  • %TEMP%\~DF1F35.tmp
  • %TEMP%\~DFA4EF.tmp
  • %TEMP%\~DF6E80.tmp
  • %TEMP%\~DFED0A.tmp
  • %TEMP%\~DF8767.tmp
  • %TEMP%\~DFB31.tmp
  • %TEMP%\~DFCDDF.tmp
  • %TEMP%\~DF5345.tmp
  • %TEMP%\~DF7387.tmp
  • %TEMP%\~DFEF96.tmp
  • %TEMP%\~DF3B5B.tmp
  • %TEMP%\~DFBB42.tmp
  • %TEMP%\~DFAECA.tmp
  • %TEMP%\~DF3379.tmp
  • %TEMP%\~DFF61D.tmp
  • %TEMP%\~DF7B78.tmp
  • %TEMP%\~DF1E9D.tmp
  • %TEMP%\~DF9B26.tmp
  • %TEMP%\~DF66B3.tmp
  • %TEMP%\~DFE2FF.tmp
  • %TEMP%\~DF2FB3.tmp
  • %TEMP%\~DFB526.tmp
  • %TEMP%\~DF8004.tmp
  • %TEMP%\~DFFBF6.tmp
  • %TEMP%\~DF9FEC.tmp
  • %TEMP%\~DF1B88.tmp
  • %TEMP%\~DFE74C.tmp
  • %TEMP%\~DF6C51.tmp
  • %TEMP%\~DF55C3.tmp
  • %TEMP%\~DFDB98.tmp
  • %TEMP%\~DFA7E4.tmp
  • %TEMP%\~DF2B9C.tmp
  • %TEMP%\~DFC0C5.tmp
  • %TEMP%\~DF4D96.tmp
  • %TEMP%\~DFF60.tmp
  • %TEMP%\~DF9403.tmp
Сетевая активность:
Подключается к:
  • 'bl##.naver.com':80
TCP:
Запросы HTTP GET:
  • bl##.naver.com/PostView.nhn?bl################################################################################################################################################################################################
UDP:
  • DNS ASK bl##.naver.com
Другое:
Ищет следующие окна:
  • ClassName: 'Shell_TrayWnd' WindowName: ''

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке