Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.StartPage.47945

Добавлен в вирусную базу Dr.Web: 2012-10-14

Описание добавлено:

Техническая информация

Вредоносные функции:
Запускает на исполнение:
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\couponalert_2p"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\datamngr"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\conduit"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\toolbar3.sweetie"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\toolbar3.sweetie.1"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\default tab"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\google\chrome\extensions\bbjciahceamgodcoidkjpchnokgfpphh"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\google\chrome\extensions\cjpglkicenollcignonpgiafdgfeehoj"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\funmoods"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\defaulttab"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\freeze.com"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\sweetim_urlsearchhook.toolbarurlsearchhook.1"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\hbttoolbar.hbthtmlmenuui.1"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\hbttoolbar.hbttoolbarctl"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\esrv.incredibaresrvc.1"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\esrv.babylonesrvc.1"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\esrv.incredibaresrvc"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\hbttoolbar.hbttoolbarctl.1"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\sweetie.ietoolbar1"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\sweetim_urlsearchhook.toolbarurlsearchhook"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\sweetie.ietoolbar"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\hbttools.hbmain"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\hbttools.hbmain.1"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\microsoft\windows\currentversion\uninstall\searchqu toolbar"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\searchqu"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\microsoft\windows\currentversion\uninstall\funmoods"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\microsoft\tracing\setupdatamngr_searchqu_rasmancs"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\microsoft\windows\currentversion\app paths\babylon.exe"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\shopperreports"
  • <SYSTEM32>\reg.exe query "hkey_users\S-1-5-21-2052111302-484763869-725345543-1003\software\appdatalow\software\searchqu"
  • <SYSTEM32>\reg.exe query "hkey_users\S-1-5-21-2052111302-484763869-725345543-1003\software\babylon"
  • <SYSTEM32>\reg.exe query "hkey_users\S-1-5-21-2052111302-484763869-725345543-1003\software\appdatalow\software\conduit\community alerts\data\feeds"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\zugo"
  • <SYSTEM32>\reg.exe query "hkey_users\S-1-5-21-2052111302-484763869-725345543-1003\software\appdatalow\software\conduit"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\microsoft\tracing\setupdatamngr_searchqu_rasapi32"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\hbtools"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\hotbar"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\google\chrome\extensions\mpfapcdfbbledbojijcbcclmlieaoogk"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\google\chrome\extensions\fdloijijlkoblmigdofommgnheckmaki"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\google\chrome\extensions\kincjchfokkeneeofpeefomkikfkiedl"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\microsoft\tracing\searchqu_rasapi32"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\microsoft\tracing\searchqumediabar_rasapi32"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\microsoft\tracing\searchqumediabar_rasmancs"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\microsoft\tracing\searchquautoupdatehelper_rasmancs"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\microsoft\tracing\searchqu_rasmancs"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\microsoft\tracing\searchquautoupdatehelper_rasapi32"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\babylontc.gingerapplication"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\babylontc.gingerapplication.1"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\babylonofficeaddin.officeaddin.1"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\babyloniepi.babyloniebho.1"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\babylonofficeaddin.officeaddin"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\babyoptfile"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\couponalert_2p.feedmanager"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\couponalert_2p.feedmanager.1"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\couponalert_2p.dynamicbarbutton.1"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\conduit.engine"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\couponalert_2p.dynamicbarbutton"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\babyloniepi.babyloniebho"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\appid\weatherontray.exe"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\babydict"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\appid\hbsrv.exe"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\appid\babyloniepi.dll"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\appid\babylontc.exe"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\babygloss"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\babylon.dskbnd\clsid"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\babylon.dskbnd\curver"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\babylon.dskbnd.1\clsid"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\babylon.dskbnd"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\babylon.dskbnd.1"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\couponalert_2p.settingsplugin.1"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\couponalert_2p.thirdpartyinstaller"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\couponalert_2p.settingsplugin"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\couponalert_2p.scriptbutton"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\couponalert_2p.scriptbutton.1"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\couponalert_2p.thirdpartyinstaller.1"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\couponalert_2p.xmlsessionplugin.1"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\esrv.babylonesrvc"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\couponalert_2p.xmlsessionplugin"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\couponalert_2p.urlalertbutton"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\couponalert_2p.urlalertbutton.1"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\couponalert_2p.radiosettings.1"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\couponalert_2p.htmlpanel.1"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\couponalert_2p.multiplebutton"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\couponalert_2p.htmlpanel"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\couponalert_2p.htmlmenu"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\couponalert_2p.htmlmenu.1"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\couponalert_2p.multiplebutton.1"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\couponalert_2p.radio.1"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\couponalert_2p.radiosettings"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\couponalert_2p.radio"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\couponalert_2p.pseudotransparentplugin"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\couponalert_2p.pseudotransparentplugin.1"
  • <SYSTEM32>\reg.exe query "hkey_users\s-1-5-19\software\microsoft\internet explorer\urlsearchhooks" /v {01bc00c7-1125-4e41-bd93-3266121fe690}
  • <SYSTEM32>\reg.exe query "hkey_users\s-1-5-20\software\microsoft\internet explorer\urlsearchhooks" /v {01bc00c7-1125-4e41-bd93-3266121fe690}
  • <SYSTEM32>\reg.exe query "hkey_users\s-1-5-18\software\microsoft\internet explorer\urlsearchhooks" /v {01bc00c7-1125-4e41-bd93-3266121fe690}
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\microsoft\internet explorer\urlsearchhooks" /v {01bc00c7-1125-4e41-bd93-3266121fe690}
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\microsoft\internet explorer\urlsearchhooks" /v {01bc00c7-1125-4e41-bd93-3266121fe690}
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\microsoft\internet explorer\toolbar" /v {020b192b-60fc-4301-bfd4-9d86668d3ff8}
  • <SYSTEM32>\reg.exe query "hkey_users\s-1-5-18\software\microsoft\internet explorer\urlsearchhooks" /v {020b192b-60fc-4301-bfd4-9d86668d3ff8}
  • <SYSTEM32>\reg.exe query "hkey_users\s-1-5-19\software\microsoft\internet explorer\urlsearchhooks" /v {020b192b-60fc-4301-bfd4-9d86668d3ff8}
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\microsoft\internet explorer\urlsearchhooks" /v {020b192b-60fc-4301-bfd4-9d86668d3ff8}
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\microsoft\internet explorer\toolbar" /v {020b192b-60fc-4301-bfd4-9d86668d3ff8}
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\microsoft\internet explorer\urlsearchhooks" /v {020b192b-60fc-4301-bfd4-9d86668d3ff8}
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\microsoft\internet explorer\toolbar" /v {01bc00c7-1125-4e41-bd93-3266121fe690}
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\microsoft\internet explorer\toolbar" /v {01398b87-61af-4ffb-9ab5-1a1c5fb39a9c}
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\microsoft\internet explorer\toolbar" /v {01398b87-61af-4ffb-9ab5-1a1c5fb39a9c}
  • <SYSTEM32>\reg.exe query "hkey_users\s-1-5-20\software\microsoft\internet explorer\urlsearchhooks" /v {011f9246-da13-4555-9998-6e4805bd533f}
  • <SYSTEM32>\reg.exe query "hkey_users\s-1-5-18\software\microsoft\internet explorer\urlsearchhooks" /v {011f9246-da13-4555-9998-6e4805bd533f}
  • <SYSTEM32>\reg.exe query "hkey_users\s-1-5-19\software\microsoft\internet explorer\urlsearchhooks" /v {011f9246-da13-4555-9998-6e4805bd533f}
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\microsoft\internet explorer\urlsearchhooks" /v {01398b87-61af-4ffb-9ab5-1a1c5fb39a9c}
  • <SYSTEM32>\reg.exe query "hkey_users\s-1-5-20\software\microsoft\internet explorer\urlsearchhooks" /v {01398b87-61af-4ffb-9ab5-1a1c5fb39a9c}
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\microsoft\internet explorer\toolbar" /v {01bc00c7-1125-4e41-bd93-3266121fe690}
  • <SYSTEM32>\reg.exe query "hkey_users\s-1-5-19\software\microsoft\internet explorer\urlsearchhooks" /v {01398b87-61af-4ffb-9ab5-1a1c5fb39a9c}
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\microsoft\internet explorer\urlsearchhooks" /v {01398b87-61af-4ffb-9ab5-1a1c5fb39a9c}
  • <SYSTEM32>\reg.exe query "hkey_users\s-1-5-18\software\microsoft\internet explorer\urlsearchhooks" /v {01398b87-61af-4ffb-9ab5-1a1c5fb39a9c}
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\microsoft\internet explorer\toolbar" /v {02ffc86e-283e-4faa-95d6-addca024f30a}
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\microsoft\internet explorer\toolbar" /v {02ffc86e-283e-4faa-95d6-addca024f30a}
  • <SYSTEM32>\reg.exe query "hkey_users\s-1-5-20\software\microsoft\internet explorer\urlsearchhooks" /v {0290bf93-2a4d-4b1a-b43d-0789441b7f67}
  • <SYSTEM32>\reg.exe query "hkey_users\s-1-5-18\software\microsoft\internet explorer\urlsearchhooks" /v {0290bf93-2a4d-4b1a-b43d-0789441b7f67}
  • <SYSTEM32>\reg.exe query "hkey_users\s-1-5-19\software\microsoft\internet explorer\urlsearchhooks" /v {0290bf93-2a4d-4b1a-b43d-0789441b7f67}
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\microsoft\internet explorer\urlsearchhooks" /v {02ffc86e-283e-4faa-95d6-addca024f30a}
  • <SYSTEM32>\reg.exe query "hkey_users\s-1-5-20\software\microsoft\internet explorer\urlsearchhooks" /v {02ffc86e-283e-4faa-95d6-addca024f30a}
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\microsoft\internet explorer\toolbar" /v {031949b3-28b6-43a4-90e2-dde1cfe21390}
  • <SYSTEM32>\reg.exe query "hkey_users\s-1-5-19\software\microsoft\internet explorer\urlsearchhooks" /v {02ffc86e-283e-4faa-95d6-addca024f30a}
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\microsoft\internet explorer\urlsearchhooks" /v {02ffc86e-283e-4faa-95d6-addca024f30a}
  • <SYSTEM32>\reg.exe query "hkey_users\s-1-5-18\software\microsoft\internet explorer\urlsearchhooks" /v {02ffc86e-283e-4faa-95d6-addca024f30a}
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\microsoft\internet explorer\urlsearchhooks" /v {0290bf93-2a4d-4b1a-b43d-0789441b7f67}
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\microsoft\internet explorer\urlsearchhooks" /v {0231292d-63c1-4731-a82d-f126f11ee8b3}
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\microsoft\internet explorer\urlsearchhooks" /v {0231292d-63c1-4731-a82d-f126f11ee8b3}
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\microsoft\internet explorer\toolbar" /v {0231292d-63c1-4731-a82d-f126f11ee8b3}
  • <SYSTEM32>\reg.exe query "hkey_users\s-1-5-20\software\microsoft\internet explorer\urlsearchhooks" /v {020b192b-60fc-4301-bfd4-9d86668d3ff8}
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\microsoft\internet explorer\toolbar" /v {0231292d-63c1-4731-a82d-f126f11ee8b3}
  • <SYSTEM32>\reg.exe query "hkey_users\s-1-5-18\software\microsoft\internet explorer\urlsearchhooks" /v {0231292d-63c1-4731-a82d-f126f11ee8b3}
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\microsoft\internet explorer\toolbar" /v {0290bf93-2a4d-4b1a-b43d-0789441b7f67}
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\microsoft\internet explorer\urlsearchhooks" /v {0290bf93-2a4d-4b1a-b43d-0789441b7f67}
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\microsoft\internet explorer\toolbar" /v {0290bf93-2a4d-4b1a-b43d-0789441b7f67}
  • <SYSTEM32>\reg.exe query "hkey_users\s-1-5-19\software\microsoft\internet explorer\urlsearchhooks" /v {0231292d-63c1-4731-a82d-f126f11ee8b3}
  • <SYSTEM32>\reg.exe query "hkey_users\s-1-5-20\software\microsoft\internet explorer\urlsearchhooks" /v {0231292d-63c1-4731-a82d-f126f11ee8b3}
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\microsoft\internet explorer\toolbar" /v {000f18f2-09eb-4a59-82b2-5ae4184c39c3}
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\microsoft\internet explorer\urlsearchhooks" /v {000f18f2-09eb-4a59-82b2-5ae4184c39c3}
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\microsoft\internet explorer\toolbar" /v {000f18f2-09eb-4a59-82b2-5ae4184c39c3}
  • <SYSTEM32>\reg.exe query "hkey_users\s-1-5-19\software\microsoft\internet explorer\urlsearchhooks" /v {9bb47c17-9c68-4bb3-b188-dd9af0fd21}
  • <SYSTEM32>\reg.exe query "hkey_users\s-1-5-20\software\microsoft\internet explorer\urlsearchhooks" /v {9bb47c17-9c68-4bb3-b188-dd9af0fd21}
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\microsoft\internet explorer\urlsearchhooks" /v {000f18f2-09eb-4a59-82b2-5ae4184c39c3}
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\microsoft\internet explorer\toolbar" /v {006ee092-9658-4fd6-bd8e-a21a348e59f5}
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\microsoft\internet explorer\toolbar" /v {006ee092-9658-4fd6-bd8e-a21a348e59f5}
  • <SYSTEM32>\reg.exe query "hkey_users\s-1-5-20\software\microsoft\internet explorer\urlsearchhooks" /v {000f18f2-09eb-4a59-82b2-5ae4184c39c3}
  • <SYSTEM32>\reg.exe query "hkey_users\s-1-5-18\software\microsoft\internet explorer\urlsearchhooks" /v {000f18f2-09eb-4a59-82b2-5ae4184c39c3}
  • <SYSTEM32>\reg.exe query "hkey_users\s-1-5-19\software\microsoft\internet explorer\urlsearchhooks" /v {000f18f2-09eb-4a59-82b2-5ae4184c39c3}
  • <SYSTEM32>\reg.exe query "hkey_users\s-1-5-18\software\microsoft\internet explorer\urlsearchhooks" /v {9bb47c17-9c68-4bb3-b188-dd9af0fd21}
  • <SYSTEM32>\reg.exe add "hkey_current_user\software\microsoft\internet explorer\searchscopes" /v defaultscope /d {0633ee93-d776-472f-a0ff-e1416b8b2e3a} /f
  • <SYSTEM32>\reg.exe add "hkey_users\s-1-5-18\software\microsoft\internet explorer\searchscopes" /v defaultscope /d {0633ee93-d776-472f-a0ff-e1416b8b2e3a} /f
  • <SYSTEM32>\reg.exe ADD "HKEY_USERS\S-1-5-21-2052111302-484763869-725345543-1003\Software\Microsoft\Internet Explorer\Main" /v "Start Page" /d "http://www.google.com" /f
  • <SYSTEM32>\reg.exe query "hkey_users\.default\software\hotbar"
  • <SYSTEM32>\reg.exe IMPORT C:\JRT\startpage_x86.reg
  • <SYSTEM32>\reg.exe add "hkey_users\s-1-5-19\software\microsoft\internet explorer\searchscopes" /v defaultscope /d {0633ee93-d776-472f-a0ff-e1416b8b2e3a} /f
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\microsoft\internet explorer\urlsearchhooks" /v {9bb47c17-9c68-4bb3-b188-dd9af0fd21}
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\microsoft\internet explorer\urlsearchhooks" /v {9bb47c17-9c68-4bb3-b188-dd9af0fd21}
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\microsoft\internet explorer\toolbar" /v {9bb47c17-9c68-4bb3-b188-dd9af0fd21}
  • <SYSTEM32>\reg.exe add "hkey_users\S-1-5-21-2052111302-484763869-725345543-1003\software\microsoft\internet explorer\searchscopes" /v defaultscope /d {0633ee93-d776-472f-a0ff-e1416b8b2e3a} /f
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\microsoft\internet explorer\toolbar" /v {9bb47c17-9c68-4bb3-b188-dd9af0fd21}
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\microsoft\internet explorer\urlsearchhooks" /v {00cbb66b-1d3b-46d3-9577-323a336acb50}
  • <SYSTEM32>\reg.exe query "hkey_users\s-1-5-18\software\microsoft\internet explorer\urlsearchhooks" /v {00cbb66b-1d3b-46d3-9577-323a336acb50}
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\microsoft\internet explorer\urlsearchhooks" /v {00cbb66b-1d3b-46d3-9577-323a336acb50}
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\microsoft\internet explorer\toolbar" /v {00cbb66b-1d3b-46d3-9577-323a336acb50}
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\microsoft\internet explorer\toolbar" /v {00cbb66b-1d3b-46d3-9577-323a336acb50}
  • <SYSTEM32>\reg.exe query "hkey_users\s-1-5-19\software\microsoft\internet explorer\urlsearchhooks" /v {00cbb66b-1d3b-46d3-9577-323a336acb50}
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\microsoft\internet explorer\urlsearchhooks" /v {011f9246-da13-4555-9998-6e4805bd533f}
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\microsoft\internet explorer\urlsearchhooks" /v {011f9246-da13-4555-9998-6e4805bd533f}
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\microsoft\internet explorer\toolbar" /v {011f9246-da13-4555-9998-6e4805bd533f}
  • <SYSTEM32>\reg.exe query "hkey_users\s-1-5-20\software\microsoft\internet explorer\urlsearchhooks" /v {00cbb66b-1d3b-46d3-9577-323a336acb50}
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\microsoft\internet explorer\toolbar" /v {011f9246-da13-4555-9998-6e4805bd533f}
  • <SYSTEM32>\reg.exe query "hkey_users\s-1-5-20\software\microsoft\internet explorer\urlsearchhooks" /v {00a6faf1-072e-44cf-8957-5838f569a31d}
  • <SYSTEM32>\reg.exe query "hkey_users\s-1-5-19\software\microsoft\internet explorer\urlsearchhooks" /v {006ee092-9658-4fd6-bd8e-a21a348e59f5}
  • <SYSTEM32>\reg.exe query "hkey_users\s-1-5-20\software\microsoft\internet explorer\urlsearchhooks" /v {006ee092-9658-4fd6-bd8e-a21a348e59f5}
  • <SYSTEM32>\reg.exe query "hkey_users\s-1-5-18\software\microsoft\internet explorer\urlsearchhooks" /v {006ee092-9658-4fd6-bd8e-a21a348e59f5}
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\microsoft\internet explorer\urlsearchhooks" /v {006ee092-9658-4fd6-bd8e-a21a348e59f5}
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\microsoft\internet explorer\urlsearchhooks" /v {006ee092-9658-4fd6-bd8e-a21a348e59f5}
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\microsoft\internet explorer\toolbar" /v {00a6faf1-072e-44cf-8957-5838f569a31d}
  • <SYSTEM32>\reg.exe query "hkey_users\s-1-5-18\software\microsoft\internet explorer\urlsearchhooks" /v {00a6faf1-072e-44cf-8957-5838f569a31d}
  • <SYSTEM32>\reg.exe query "hkey_users\s-1-5-19\software\microsoft\internet explorer\urlsearchhooks" /v {00a6faf1-072e-44cf-8957-5838f569a31d}
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\microsoft\internet explorer\urlsearchhooks" /v {00a6faf1-072e-44cf-8957-5838f569a31d}
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\microsoft\internet explorer\toolbar" /v {00a6faf1-072e-44cf-8957-5838f569a31d}
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\microsoft\internet explorer\urlsearchhooks" /v {00a6faf1-072e-44cf-8957-5838f569a31d}
  • <SYSTEM32>\reg.exe query "hkey_classes_root\escort.escortiepane.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\esrv.babylonesrvc"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\escort.escortiepane"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\crossriderapp0002258.sandbox"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\crossriderapp0002258.sandbox.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\esrv.babylonesrvc.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\esrv.incredibaresrvc.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\f"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\esrv.incredibaresrvc"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\esrv.funmoodsesrvc"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\esrv.funmoodsesrvc.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\crossriderapp0002258.fbapi.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\babylonofficeaddin.officeaddin"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\babylonofficeaddin.officeaddin.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\babyloniepi.babyloniebho.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\babygloss"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\babyloniepi.babyloniebho"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\babylontc.gingerapplication"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\crossriderapp0002258.bho.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\crossriderapp0002258.fbapi"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\crossriderapp0002258.bho"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\babylontc.gingerapplication.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\babyoptfile"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\hbhostol.hbelementfocus.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\hbhostol.hbmailanim"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\hbhostol.hbelementfocus"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\hbhostie.bho"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\hbhostie.bho.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\hbhostol.hbmailanim.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\hbinstie.hbinstobj.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\hbsrv.hbcoreservices"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\hbinstie.hbinstobj"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\hbhostol.hbwebmailsend"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\hbhostol.hbwebmailsend.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\hbcoresrv.lfgax.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\funmoods.funmoodshlpr.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\funmoodsapp.appcore"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\funmoods.funmoodshlpr"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\funmoods.dskbnd"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\funmoods.dskbnd.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\funmoodsapp.appcore.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\hbcoresrv.hbcoreservices.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\hbcoresrv.lfgax"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\hbcoresrv.hbcoreservices"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\hbcoresrv.dynamicprop"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\hbcoresrv.dynamicprop.1"
  • <SYSTEM32>\taskkill.exe /f /im browsermngr.exe
  • <SYSTEM32>\taskkill.exe /f /im clickoncesetup.exe
  • <SYSTEM32>\taskkill.exe /f /im browsemngr.exe
  • <SYSTEM32>\taskkill.exe /f /im babylonhelper.exe
  • <SYSTEM32>\taskkill.exe /f /im babylontc.exe
  • <SYSTEM32>\taskkill.exe /f /im datamngrui.exe
  • <SYSTEM32>\taskkill.exe /f /im funmoodssrv.exe
  • <SYSTEM32>\taskkill.exe /f /im iminent.exe
  • <SYSTEM32>\taskkill.exe /f /im extensionupdaterservice.exe
  • <SYSTEM32>\taskkill.exe /f /im defaulttabsearch.exe
  • <SYSTEM32>\taskkill.exe /f /im dtupdate.exe
  • <SYSTEM32>\taskkill.exe /f /im babylon.exe
  • <SYSTEM32>\reg.exe query "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\ProfileList"
  • <SYSTEM32>\findstr.exe /ibc:"HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\ProfileList\S-"
  • <SYSTEM32>\reg.exe QUERY "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion" /v ProductName
  • <SYSTEM32>\cmd.exe /c ""C:\JRT\get.bat" "
  • <SYSTEM32>\mode.com con cols=100 lines=60
  • <SYSTEM32>\reg.exe query "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\ProfileList\S-1-5-18" /v "ProfileImagePath"
  • <SYSTEM32>\reg.exe query "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\ProfileList\S-1-5-21-2052111302-484763869-725345543-1003" /v "ProfileImagePath"
  • <SYSTEM32>\taskkill.exe /f /im iexplore.exe
  • <SYSTEM32>\reg.exe query "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\ProfileList\S-1-5-20" /v "ProfileImagePath"
  • <SYSTEM32>\findstr.exe /iec:"\\%USERNAME%"
  • <SYSTEM32>\reg.exe query "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\ProfileList\S-1-5-19" /v "ProfileImagePath"
  • <SYSTEM32>\sc.exe query "iWinTrusted"
  • <SYSTEM32>\sc.exe query "QuestScan Service"
  • <SYSTEM32>\sc.exe query "FindXplorer Service"
  • <SYSTEM32>\sc.exe query "DefaultTabSearch"
  • <SYSTEM32>\sc.exe query "DefaultTabUpdate"
  • <SYSTEM32>\sc.exe query "RelevantKnowledge"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\appid\babylontc.exe"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\babydict"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\appid\babyloniepi.dll"
  • <SYSTEM32>\sc.exe query "Updater Service for StartNow Toolbar"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\appid\babylonhelper.exe"
  • <SYSTEM32>\sc.exe query "CouponAlert_2pService"
  • <SYSTEM32>\taskkill.exe /f /im questscan.exe
  • <SYSTEM32>\taskkill.exe /f /im sweetim.exe
  • <SYSTEM32>\taskkill.exe /f /im optproreminder.exe
  • <SYSTEM32>\taskkill.exe /f /im iminent.messengers.exe
  • <SYSTEM32>\taskkill.exe /f /im iwintrusted.exe
  • <SYSTEM32>\taskkill.exe /f /im sweetpacksupdatemanager.exe
  • <SYSTEM32>\sc.exe query "Browser Manager"
  • <SYSTEM32>\find.exe "STATE"
  • <SYSTEM32>\taskkill.exe /f /im visicom_antiphishing.exe
  • <SYSTEM32>\taskkill.exe /f /im toolbarupdaterservice.exe
  • <SYSTEM32>\taskkill.exe /f /im uninstall.exe
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\hotbar"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\im"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\hbtools"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\google\chrome\extensions\fdloijijlkoblmigdofommgnheckmaki"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\google\chrome\extensions\mpfapcdfbbledbojijcbcclmlieaoogk"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\iminent"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\installedbrowserextensions"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\mediafinder"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\incredimail"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\iminstaller"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\incredibar.com"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\google\chrome\extensions\cjpglkicenollcignonpgiafdgfeehoj"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\conduit"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\cr_installer"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\browsermngr"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\babylon\babylon client"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\babylontoolbar"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\datamngr"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\funmoods"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\google\chrome\extensions\bbjciahceamgodcoidkjpchnokgfpphh"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\defaulttab"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\datamngr_toolbar"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\default tab"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\sweetim"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\zugo"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\softonic"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\smartbar"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\smartbarbackup"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\metastream"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\browsermngr"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\appid\babylonhelper.exe"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\bprotector"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\babylon"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\babylontoolbar"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\shopperreports"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\microsoft\internet explorer\lowregistry\audio\policyconfig\propertystore\3ef1e7e4_0"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\microsoft\internet explorer\menuext\download with &media finder"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\microsoft\internet explorer\internetregistry\registry\user\S-1-5-21-2052111302-484763869-725345543-1003\software\web assistant"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\mediaholdings"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\microsoft\babylon"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\microsoft\internet explorer\menuext\translate this web page with babylon"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\playmp3"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\premiereadvertisingplatform"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\microsoft\office\word\addins\babylonofficeaddin.officeaddin"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\microsoft\internet explorer\menuext\translate with babylon"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\microsoft\office\powerpoint\addins\babylonofficeaddin.officeaddin"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\shprrprts.hbcommband"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\shprrprts.hbcommband.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\shprrprts.hbax.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\rprtspsclient.psexecuter.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\shprrprts.hbax"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\shprrprts.hbinfoband"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\shprrprts.iebuttona"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\shprrprts.iebuttona.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\shprrprts.iebutton.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\shprrprts.hbinfoband.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\shprrprts.iebutton"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\rprtspsclient.psexecuter"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\hbtoolbar.hbtoolbarctl"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\hbtoolbar.hbtoolbarctl.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\hbtoolbar.hbhtmlmenuui.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\hbsrv.hbcoreservices.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\hbtoolbar.hbhtmlmenuui"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\hotbar.hbcommband"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\hotbar.hbtravelcomparebar"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\hotbar.hbtravelcomparebar.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\hotbar.hbmain.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\hotbar.hbcommband.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\hotbar.hbmain"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\appdatalow\software\search settings"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\appdatalow\software\searchqu"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\appdatalow\software\pricegong"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\appdatalow\software\mybabylon_english"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\appdatalow\software\premiereadvertisingplatform"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\appdatalow\software\searchqutoolbar"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\application updater"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\babylon"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\appdatalow\toolbar"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\appdatalow\software\smartbar"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\appdatalow\software\utorrentbar"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\appdatalow\software\giant savings"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\wallpaper.wallpapermanager.1"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\appdatalow\software\conduit"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\wallpaper.wallpapermanager"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\shprrprts.smrtshprctl"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\shprrprts.smrtshprctl.1"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\appdatalow\software\conduitengine"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\appdatalow\software\defaulttab"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\appdatalow\software\freecorder"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\appdatalow\software\dealio"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\appdatalow\software\conduitsearchscopes"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\appdatalow\software\crossrider"
Внедряет код в
следующие системные процессы:
  • <SYSTEM32>\wbem\wmiprvse.exe
Завершает или пытается завершить
следующие пользовательские процессы:
  • iexplore.exe
Без разрешения пользователя устанавливает новую стартовую страницу для Windows Internet Explorer.
Изменения в файловой системе:
Создает следующие файлы:
  • C:\JRT\misc.bat
  • C:\JRT\regkey_x64.dat
  • C:\JRT\regkey_x86.dat
  • C:\JRT\get.bat
  • C:\JRT\FFregkey_x86.dat
  • C:\JRT\FFXML.dat
  • C:\JRT\firefox.bat
  • C:\JRT\startpage_x86.reg
  • C:\JRT\temp\OS.txt
  • C:\JRT\temp\architecture.txt
  • C:\JRT\startpage_x64.reg
  • C:\JRT\regvalue_x64.dat
  • C:\JRT\regvalue_x86.dat
  • C:\JRT\services.dat
  • C:\JRT\FFregkey_x64.dat
  • C:\JRT\askregvalue_x64.dat
  • C:\JRT\askregvalue_x86.dat
  • C:\JRT\askservices.dat
  • C:\JRT\askregkey_x86.dat
  • C:\JRT\ask.bat
  • C:\JRT\askCLSID.dat
  • C:\JRT\askregkey_x64.dat
  • C:\JRT\FFextensions.dat
  • C:\JRT\FFplugins.dat
  • C:\JRT\FFprefs.dat
  • C:\JRT\ev_clear.bat
  • C:\JRT\CLSID.dat
  • C:\JRT\clsid_keys.bat
  • C:\JRT\clsid_values.bat
Другое:
Ищет следующие окна:
  • ClassName: '' WindowName: ''

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке