Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.DownLoader7.6988

Добавлен в вирусную базу Dr.Web: 2012-10-14

Описание добавлено:

Техническая информация

Вредоносные функции:
Создает и запускает на исполнение:
  • <SYSTEM32>\ehhdmwsk.exe
  • <SYSTEM32>\wuqipajt.exe
  • <SYSTEM32>\fyyfuqvo.exe
  • <SYSTEM32>\krwbudti.exe
  • <SYSTEM32>\zyplzyao.exe
  • <SYSTEM32>\xxawixey.exe
  • <SYSTEM32>\zcylnwsg.exe
  • <SYSTEM32>\pinuieuj.exe
  • <SYSTEM32>\vpynxrhe.exe
  • <SYSTEM32>\etmbxywg.exe
  • <SYSTEM32>\uomzqgbu.exe
  • <SYSTEM32>\vjkcozmr.exe
  • <SYSTEM32>\grfoltqe.exe
  • <SYSTEM32>\gqtfgmah.exe
  • <SYSTEM32>\jvoncceb.exe
  • <SYSTEM32>\fmkhhugt.exe
  • <SYSTEM32>\bsinqkuo.exe
  • <SYSTEM32>\pasoslto.exe
  • <SYSTEM32>\iymfwmbg.exe
  • <SYSTEM32>\hgsqepse.exe
  • <SYSTEM32>\ycybranl.exe
  • <SYSTEM32>\ovwaizpm.exe
  • <SYSTEM32>\prejfset.exe
  • <SYSTEM32>\vmlkmapu.exe
  • <SYSTEM32>\geljysef.exe
  • <SYSTEM32>\wfdwzutd.exe
  • <SYSTEM32>\vanrbgvp.exe
  • <SYSTEM32>\vigsferi.exe
  • <SYSTEM32>\pxogbbvd.exe
  • <SYSTEM32>\zuxpbhze.exe
  • <SYSTEM32>\tlpvvsrw.exe
  • <SYSTEM32>\sxhwgtpi.exe
  • <SYSTEM32>\peafloro.exe
  • <SYSTEM32>\ergmpwkt.exe
  • <SYSTEM32>\niblbyqb.exe
  • <SYSTEM32>\pldreogs.exe
  • <SYSTEM32>\ibywboox.exe
  • <SYSTEM32>\kfwgufnd.exe
Ищет следующие окна с целью
обнаружения утилит для анализа:
  • ClassName: '' WindowName: 'Process Monitor - Sysinternals: www.sysinternals.com'
  • ClassName: 'PROCMON_WINDOW_CLASS' WindowName: ''
  • ClassName: '' WindowName: 'Registry Monitor - Sysinternals: www.sysinternals.com'
  • ClassName: 'RegmonClass' WindowName: ''
  • ClassName: '' WindowName: 'File Monitor - Sysinternals: www.sysinternals.com'
  • ClassName: 'GBDYLLO' WindowName: ''
  • ClassName: 'OLLYDBG' WindowName: ''
  • ClassName: 'FilemonClass' WindowName: ''
  • ClassName: 'pediy06' WindowName: ''
Изменения в файловой системе:
Создает следующие файлы:
  • <SYSTEM32>\krwbudti.exe
  • <SYSTEM32>\ehhdmwsk.exe
  • <SYSTEM32>\fyyfuqvo.exe
  • <SYSTEM32>\bsinqkuo.exe
  • <SYSTEM32>\etmbxywg.exe
  • <SYSTEM32>\vpynxrhe.exe
  • <SYSTEM32>\xxawixey.exe
  • <SYSTEM32>\pinuieuj.exe
  • <SYSTEM32>\wuqipajt.exe
  • <SYSTEM32>\zyplzyao.exe
  • <SYSTEM32>\fmkhhugt.exe
  • <SYSTEM32>\grfoltqe.exe
  • <SYSTEM32>\gqtfgmah.exe
  • C:\WIND%USERNAME%\Local Settings\Temp\~DF50BE.tmp', 0x7fffffbb,
  • C:\System Volume Information\_restore{E7F0F64C-F7E5-4319-8757-E9A20C1C4E14}\_filelst.cfg
  • C:\System Volume Information\_restore{E7F0F64C-F7E5-4319-8757-E9A20C1C4E14}\drivetable.txt
  • <SYSTEM32>\pasoslto.exe
  • <SYSTEM32>\iymfwmbg.exe
  • <SYSTEM32>\jvoncceb.exe
  • <SYSTEM32>\uomzqgbu.exe
  • <SYSTEM32>\vjkcozmr.exe
  • <SYSTEM32>\ycybranl.exe
  • <SYSTEM32>\vmlkmapu.exe
  • <SYSTEM32>\hgsqepse.exe
  • <SYSTEM32>\ovwaizpm.exe
  • <SYSTEM32>\prejfset.exe
  • <SYSTEM32>\wfdwzutd.exe
  • <SYSTEM32>\geljysef.exe
  • <SYSTEM32>\vanrbgvp.exe
  • <SYSTEM32>\vigsferi.exe
  • <SYSTEM32>\pxogbbvd.exe
  • <SYSTEM32>\zuxpbhze.exe
  • <SYSTEM32>\tlpvvsrw.exe
  • <SYSTEM32>\peafloro.exe
  • <SYSTEM32>\zcylnwsg.exe
  • <SYSTEM32>\sxhwgtpi.exe
  • <SYSTEM32>\niblbyqb.exe
  • <SYSTEM32>\pldreogs.exe
  • <SYSTEM32>\kfwgufnd.exe
  • <SYSTEM32>\ergmpwkt.exe
  • <SYSTEM32>\ibywboox.exe
Присваивает атрибут 'скрытый' для следующих файлов:
  • <SYSTEM32>\ehhdmwsk.exe
  • <SYSTEM32>\wuqipajt.exe
  • <SYSTEM32>\fyyfuqvo.exe
  • <SYSTEM32>\krwbudti.exe
  • <SYSTEM32>\zyplzyao.exe
  • <SYSTEM32>\xxawixey.exe
  • <SYSTEM32>\zcylnwsg.exe
  • <SYSTEM32>\pinuieuj.exe
  • <SYSTEM32>\vpynxrhe.exe
  • <SYSTEM32>\etmbxywg.exe
  • <SYSTEM32>\uomzqgbu.exe
  • <SYSTEM32>\vjkcozmr.exe
  • <SYSTEM32>\grfoltqe.exe
  • <SYSTEM32>\gqtfgmah.exe
  • <SYSTEM32>\jvoncceb.exe
  • <SYSTEM32>\fmkhhugt.exe
  • <SYSTEM32>\bsinqkuo.exe
  • <SYSTEM32>\pasoslto.exe
  • <SYSTEM32>\iymfwmbg.exe
  • <SYSTEM32>\hgsqepse.exe
  • <SYSTEM32>\ycybranl.exe
  • <SYSTEM32>\ovwaizpm.exe
  • <SYSTEM32>\prejfset.exe
  • <SYSTEM32>\vmlkmapu.exe
  • <SYSTEM32>\geljysef.exe
  • <SYSTEM32>\wfdwzutd.exe
  • <SYSTEM32>\vanrbgvp.exe
  • <SYSTEM32>\vigsferi.exe
  • <SYSTEM32>\pxogbbvd.exe
  • <SYSTEM32>\zuxpbhze.exe
  • <SYSTEM32>\tlpvvsrw.exe
  • <SYSTEM32>\sxhwgtpi.exe
  • <SYSTEM32>\peafloro.exe
  • <SYSTEM32>\ergmpwkt.exe
  • <SYSTEM32>\niblbyqb.exe
  • <SYSTEM32>\pldreogs.exe
  • <SYSTEM32>\ibywboox.exe
  • <SYSTEM32>\kfwgufnd.exe
Удаляет следующие файлы:
  • %TEMP%\~DF32FF.tmp
  • %TEMP%\~DF1987.tmp
  • %TEMP%\~DFE46C.tmp
  • %TEMP%\~DFCC96.tmp
  • %TEMP%\~DF8A7B.tmp
  • %TEMP%\~DFBC06.tmp
  • %TEMP%\~DF255D.tmp
  • %TEMP%\~DF7168.tmp
  • %TEMP%\~DFD86F.tmp
  • %TEMP%\~DF7CDE.tmp
  • %TEMP%\~DFA5F2.tmp
  • %TEMP%\~DF8ED8.tmp
  • %TEMP%\~DF54EC.tmp
  • %TEMP%\~DF364C.tmp
  • %TEMP%\~DFF64A.tmp
  • %TEMP%\~DF2A2A.tmp
  • %TEMP%\~DF9933.tmp
  • %TEMP%\~DFDC66.tmp
  • %TEMP%\~DF43CF.tmp
  • %TEMP%\~DFEDB8.tmp
  • %TEMP%\~DF5EDA.tmp
  • %TEMP%\~DFA2AA.tmp
  • %TEMP%\~DF709.tmp
  • %TEMP%\~DF4703.tmp
  • %TEMP%\~DFFB26.tmp
  • <SYSTEM32>\Restore\MachineGuid.txt
  • %TEMP%\~DFAAAE.tmp
  • %TEMP%\~DF50BE.tmp
  • %TEMP%\~DFBAED.tmp
  • %TEMP%\~DF5FAD.tmp
  • %TEMP%\~DFC9AF.tmp
  • %TEMP%\~DFC0F.tmp
  • %TEMP%\~DF7AB3.tmp
  • %TEMP%\~DFAE72.tmp
  • %TEMP%\~DF6D5A.tmp
  • %TEMP%\~DF5214.tmp
  • %TEMP%\~DF1761.tmp
  • %TEMP%\~DFFE6A.tmp
  • %TEMP%\~DFE8A3.tmp
  • %TEMP%\~DFCF7D.tmp
  • %TEMP%\~DF43D4.tmp
  • %TEMP%\~DF819B.tmp
  • %TEMP%\~DFEE59.tmp
  • %TEMP%\~DF24EB.tmp
  • %TEMP%\~DFDD36.tmp
  • %TEMP%\~DFC04F.tmp
  • %TEMP%\~DF9142.tmp
  • %TEMP%\~DF75E1.tmp
  • %TEMP%\~DFA120.tmp
  • %TEMP%\~DF4484.tmp
  • %TEMP%\~DF9C24.tmp
  • %TEMP%\~DFD6D3.tmp
  • %TEMP%\~DF11B1.tmp
  • %TEMP%\~DF91EA.tmp
  • %TEMP%\~DF5202.tmp
  • %TEMP%\~DF3437.tmp
  • %TEMP%\~DFE77C.tmp
  • %TEMP%\~DFDF4C.tmp
  • %TEMP%\~DF1529.tmp
  • %TEMP%\~DFF71E.tmp
  • %TEMP%\~DFBF73.tmp
  • %TEMP%\~DFA0E0.tmp
  • %TEMP%\~DF61FA.tmp
  • %TEMP%\~DF9D76.tmp
  • %TEMP%\~DF2E6.tmp
  • %TEMP%\~DF450F.tmp
  • %TEMP%\~DFAC94.tmp
  • %TEMP%\~DF53E6.tmp
  • %TEMP%\~DF7EAF.tmp
  • %TEMP%\~DF6313.tmp
  • %TEMP%\~DF3495.tmp
  • %TEMP%\~DF15D6.tmp
  • %TEMP%\~DFCDC1.tmp
  • %TEMP%\~DF6AC.tmp
  • %TEMP%\~DF70AB.tmp
  • %TEMP%\~DFB06E.tmp
  • %TEMP%\~DF2266.tmp
Сетевая активность:
Подключается к:
  • 'bl##.naver.com':80
TCP:
Запросы HTTP GET:
  • bl##.naver.com/PostView.nhn?bl################################################################################################################################################################################################
UDP:
  • DNS ASK bl##.naver.com
Другое:
Ищет следующие окна:
  • ClassName: 'Shell_TrayWnd' WindowName: ''
  • ClassName: '18467-41' WindowName: ''

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке