Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.Siggen9.32609

Добавлен в вирусную базу Dr.Web: 2020-04-03

Описание добавлено:

Техническая информация

Для обеспечения автозапуска и распространения
Создает или изменяет следующие файлы
  • <SYSTEM32>\tasks\system\systemcheck
Вредоносные функции
Внедряет код в
следующие пользовательские процессы:
  • helper.exe
Изменения в файловой системе
Создает следующие файлы
  • %TEMP%\autde27.tmp
  • %WINDIR%\temp\{0b6c4286-8269-4104-aa10-55f31e069188}\.ba\1053\mbapreq.wxl
  • %WINDIR%\temp\{0b6c4286-8269-4104-aa10-55f31e069188}\.ba\1055\mbapreq.wxl
  • %WINDIR%\temp\{0b6c4286-8269-4104-aa10-55f31e069188}\.ba\1060\mbapreq.wxl
  • %WINDIR%\temp\{0b6c4286-8269-4104-aa10-55f31e069188}\.ba\2052\mbapreq.wxl
  • %WINDIR%\temp\{0b6c4286-8269-4104-aa10-55f31e069188}\.ba\2070\mbapreq.wxl
  • %WINDIR%\temp\{0b6c4286-8269-4104-aa10-55f31e069188}\.ba\3082\mbapreq.wxl
  • %WINDIR%\temp\{0b6c4286-8269-4104-aa10-55f31e069188}\.ba\fuzeinstallerbootstrapper.dll
  • %WINDIR%\temp\{0b6c4286-8269-4104-aa10-55f31e069188}\.ba\bootstrappercore.config
  • %WINDIR%\temp\{0b6c4286-8269-4104-aa10-55f31e069188}\.ba\bootstrapperapplicationdata.xml
  • %TEMP%\fuze_web_installer_20200403145346.log
  • %APPDATA%\microsoft\windows\tor.tmp
  • %APPDATA%\microsoft\windows\tor\libeay32.dll
  • %WINDIR%\temp\{0b6c4286-8269-4104-aa10-55f31e069188}\.ba\1049\mbapreq.wxl
  • %WINDIR%\temp\{0b6c4286-8269-4104-aa10-55f31e069188}\.ba\1051\mbapreq.wxl
  • %APPDATA%\microsoft\windows\tor\libevent-2-1-6.dll
  • %APPDATA%\microsoft\windows\tor\libgcc_s_sjlj-1.dll
  • %APPDATA%\microsoft\windows\tor\libgmp-10.dll
  • %APPDATA%\microsoft\windows\tor\libssp-0.dll
  • %APPDATA%\microsoft\windows\tor\libwinpthread-1.dll
  • %APPDATA%\microsoft\windows\tor\ssleay32.dll
  • %APPDATA%\microsoft\windows\tor\tor.exe
  • %APPDATA%\microsoft\windows\tor\zlib1.dll
  • %APPDATA%\microsoft\windows\tor\tordata\torconfig
  • %APPDATA%\microsoft\windows\tor\tordatasockslistenaddress 127.0.0.1\state.tmp
  • %APPDATA%\microsoft\windows\tor\tordata\tor.pid
  • %APPDATA%\microsoft\windows\tor\tordatasockslistenaddress 127.0.0.1\unverified-microdesc-consensus.tmp
  • %APPDATA%\microsoft\windows\tor\tordatasockslistenaddress 127.0.0.1\cached-certs.tmp
  • %APPDATA%\microsoft\windows\tor\libevent_core-2-1-6.dll
  • %APPDATA%\microsoft\windows\tor\libevent_extra-2-1-6.dll
  • %WINDIR%\temp\{0b6c4286-8269-4104-aa10-55f31e069188}\.ba\1046\mbapreq.wxl
  • %WINDIR%\temp\{0b6c4286-8269-4104-aa10-55f31e069188}\.ba\1045\mbapreq.wxl
  • %WINDIR%\temp\{0b6c4286-8269-4104-aa10-55f31e069188}\.ba\1044\mbapreq.wxl
  • %TEMP%\cr_debug_log.txt
  • %TEMP%\aut2d90.tmp
  • %TEMP%\cl_debug_log.txt
  • %TEMP%\aut2ee8.tmp
  • %TEMP%\fuze_e20f63a5.exe
  • %TEMP%\32.exe
  • %TEMP%\64.exe
  • %TEMP%\systemcheck.xml
  • %APPDATA%\microsoft\windows\helper.exe
  • %WINDIR%\temp\{d11abb22-760d-45a7-a7dc-21dad5abb529}\.cr\fuze_e20f63a5.exe
  • %WINDIR%\temp\{0b6c4286-8269-4104-aa10-55f31e069188}\.ba\mbahost.dll
  • %WINDIR%\temp\{0b6c4286-8269-4104-aa10-55f31e069188}\.ba\bootstrappercore.dll
  • %WINDIR%\temp\{0b6c4286-8269-4104-aa10-55f31e069188}\.ba\mbapreq.dll
  • %TEMP%\asacpiex.dll
  • %WINDIR%\temp\{0b6c4286-8269-4104-aa10-55f31e069188}\.ba\mbapreq.thm
  • %WINDIR%\temp\{0b6c4286-8269-4104-aa10-55f31e069188}\.ba\mbapreq.wxl
  • %WINDIR%\temp\{0b6c4286-8269-4104-aa10-55f31e069188}\.ba\1028\mbapreq.wxl
  • %WINDIR%\temp\{0b6c4286-8269-4104-aa10-55f31e069188}\.ba\1029\mbapreq.wxl
  • %WINDIR%\temp\{0b6c4286-8269-4104-aa10-55f31e069188}\.ba\1030\mbapreq.wxl
  • %WINDIR%\temp\{0b6c4286-8269-4104-aa10-55f31e069188}\.ba\1031\mbapreq.wxl
  • %WINDIR%\temp\{0b6c4286-8269-4104-aa10-55f31e069188}\.ba\1032\mbapreq.wxl
  • %WINDIR%\temp\{0b6c4286-8269-4104-aa10-55f31e069188}\.ba\1035\mbapreq.wxl
  • %WINDIR%\temp\{0b6c4286-8269-4104-aa10-55f31e069188}\.ba\1036\mbapreq.wxl
  • %WINDIR%\temp\{0b6c4286-8269-4104-aa10-55f31e069188}\.ba\1038\mbapreq.wxl
  • %WINDIR%\temp\{0b6c4286-8269-4104-aa10-55f31e069188}\.ba\1040\mbapreq.wxl
  • %WINDIR%\temp\{0b6c4286-8269-4104-aa10-55f31e069188}\.ba\1041\mbapreq.wxl
  • %WINDIR%\temp\{0b6c4286-8269-4104-aa10-55f31e069188}\.ba\1042\mbapreq.wxl
  • %WINDIR%\temp\{0b6c4286-8269-4104-aa10-55f31e069188}\.ba\1043\mbapreq.wxl
  • %WINDIR%\temp\{0b6c4286-8269-4104-aa10-55f31e069188}\.ba\mbapreq.png
  • %APPDATA%\microsoft\windows\tor\tordatasockslistenaddress 127.0.0.1\cached-microdesc-consensus.tmp
  • %APPDATA%\microsoft\windows\tor\tordatasockslistenaddress 127.0.0.1\cached-microdescs.new
Удаляет следующие файлы
  • %TEMP%\autde27.tmp
  • %TEMP%\aut2d90.tmp
  • %TEMP%\aut2ee8.tmp
  • %TEMP%\systemcheck.xml
  • %TEMP%\32.exe
  • %TEMP%\64.exe
  • %TEMP%\cl_debug_log.txt
  • %TEMP%\cr_debug_log.txt
  • %TEMP%\asacpiex.dll
  • %APPDATA%\microsoft\windows\tor.tmp
  • %APPDATA%\microsoft\windows\tor\tordatasockslistenaddress 127.0.0.1\unverified-microdesc-consensus
Перемещает следующие файлы
  • %APPDATA%\microsoft\windows\tor\tor.exe в %APPDATA%\microsoft\windows\tor\tor.exe
  • %APPDATA%\microsoft\windows\tor\tordatasockslistenaddress 127.0.0.1\state.tmp в %APPDATA%\microsoft\windows\tor\tordatasockslistenaddress 127.0.0.1\state
  • %APPDATA%\microsoft\windows\tor\tordatasockslistenaddress 127.0.0.1\unverified-microdesc-consensus.tmp в %APPDATA%\microsoft\windows\tor\tordatasockslistenaddress 127.0.0.1\unverified-microdesc-consensus
  • %APPDATA%\microsoft\windows\tor\tordatasockslistenaddress 127.0.0.1\cached-certs.tmp в %APPDATA%\microsoft\windows\tor\tordatasockslistenaddress 127.0.0.1\cached-certs
  • %APPDATA%\microsoft\windows\tor\tordatasockslistenaddress 127.0.0.1\cached-microdesc-consensus.tmp в %APPDATA%\microsoft\windows\tor\tordatasockslistenaddress 127.0.0.1\cached-microdesc-consensus
Сетевая активность
TCP
Запросы HTTP GET
  • http://x.##2.us/x.cer
  • http://www.microsoft.com/pki/certs/MicRooCerAut_2010-06-23.crt
  • '2n#.co':443
  • '13#.#48.241.5':9001
  • '45.##.108.130':9001
  • '14#.#6.45.200':9001
  • '18#.#00.85.101':9001
  • '37.##0.174.249':443
  • '19#.#1.114.45':9002
  • '81.#.14.31':443
  • '19#.#0.43.76':9001
  • '37.##7.102.108':443
  • '93.##5.97.242':9001
  • '18#.#20.101.15':10015
  • '5.##.111.149':443
  • '12#.31.0.13':443
  • 'localhost':9303
  • 'ci#####.thinkingphones.com':443
  • 'ap#.##zemeeting.com':443
  • '37.##7.115.157':9001
  • '19#.#5.52.53':9001
  • UDP
    • DNS ASK 2n#.co
    • DNS ASK ap#.##zemeeting.com
    • DNS ASK ci#####.thinkingphones.com
    • DNS ASK x.##2.us
    • DNS ASK microsoft.com
    Другое
    Создает и запускает на исполнение
    • '%TEMP%\cl_debug_log.txt' e -p"JDQJndnqwdnqw2139dn21n3b312idDQDB" "%TEMP%\CR_Debug_Log.txt" -o"%TEMP%\"
    • '%TEMP%\fuze_e20f63a5.exe'
    • '%WINDIR%\temp\{d11abb22-760d-45a7-a7dc-21dad5abb529}\.cr\fuze_e20f63a5.exe' -burn.clean.room="%TEMP%\Fuze_e20f63a5.exe" -burn.filehandle.attached=192 -burn.filehandle.self=200
    • '%APPDATA%\microsoft\windows\helper.exe' -SystemCheck
    • '%APPDATA%\microsoft\windows\helper.exe' -SystemCheck9669
    • '%APPDATA%\microsoft\windows\helper.exe' e -p"DxSqsNKKOxqPrM4Y3xeK" "%APPDATA%\Microsoft\Windows\Tor.tmp" -o"%APPDATA%\Microsoft\Windows\Tor\"
    • '%APPDATA%\microsoft\windows\tor\tor.exe' -f TorConfig
    • '%TEMP%\cl_debug_log.txt' e -p"JDQJndnqwdnqw2139dn21n3b312idDQDB" "%TEMP%\CR_Debug_Log.txt" -o"%TEMP%\"' (со скрытым окном)
    • '%WINDIR%\syswow64\cmd.exe' /c schtasks.exe /Create /XML "%TEMP%\SystemCheck.xml" /TN "System\SystemCheck"' (со скрытым окном)
    • '<SYSTEM32>\wisptis.exe' /ManualLaunch;' (со скрытым окном)
    • '%APPDATA%\microsoft\windows\helper.exe' -SystemCheck' (со скрытым окном)
    • '%APPDATA%\microsoft\windows\helper.exe' e -p"DxSqsNKKOxqPrM4Y3xeK" "%APPDATA%\Microsoft\Windows\Tor.tmp" -o"%APPDATA%\Microsoft\Windows\Tor\"' (со скрытым окном)
    Запускает на исполнение
    • '%WINDIR%\syswow64\cmd.exe' /c schtasks.exe /Create /XML "%TEMP%\SystemCheck.xml" /TN "System\SystemCheck"
    • '%WINDIR%\syswow64\schtasks.exe' /Create /XML "%TEMP%\SystemCheck.xml" /TN "System\SystemCheck"
    • '<SYSTEM32>\wisptis.exe' /ManualLaunch;
    • '<SYSTEM32>\taskeng.exe' {08FCB5DF-048A-4237-B839-A513E5889D02} S-1-5-21-1960123792-2022915161-3775307078-1001:lgbbidquaj\user:Interactive:[1]

    Рекомендации по лечению

    1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
    2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
    Скачать Dr.Web

    По серийному номеру

    Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

    На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

    Скачать Dr.Web

    По серийному номеру

    1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
    2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
      • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
      • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
      • выключите устройство и включите его в обычном режиме.

    Подробнее о Dr.Web для Android

    Демо бесплатно на 14 дней

    Выдаётся при установке