Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Win32.HLLW.Autoruner1.27933
Добавлен в вирусную базу Dr.Web:
2012-10-14
Описание добавлено:
2012-10-18
Техническая информация
Для обеспечения автозапуска и распространения:
Модифицирует следующие ключи реестра:
[<HKLM>\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon] 'Shell' = 'Explorer.exe, %WINDIR%\Windows.exe'
[<HKLM>\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon] 'Userinit' = 'Explorer.exe, %TEMP%\Jumper.bat'
[<HKCU>\Control Panel\Desktop] 'SCRNSAVE.EXE' = '<SYSTEM32>\ssmypics.scr, %TEMP%\Jumper.bat'
[<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'ctfmon.exe' = '<SYSTEM32>\ctfmon.exe, %WINDIR%\Windows.exe'
Создает следующие файлы на съемном носителе:
<Имя диска съемного носителя>:\Autorun.inf
<Имя диска съемного носителя>:\RECYCLER\Driver.exe
Вредоносные функции:
Запускает на исполнение:
<SYSTEM32>\reg.exe add HKCU\Software\Microsoft\Windows\CurrentVersion\Run /V ctfmon.exe /T REG_SZ /D "<SYSTEM32>\ctfmon.exe, %WINDIR%\Windows.exe" /F
<SYSTEM32>\reg.exe add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon" /V Shell /T REG_SZ /D "Explorer.exe, %WINDIR%\Windows.exe" /F
<SYSTEM32>\reg.exe delete "HKCU\Software\Microsoft\Internet Explorer\Security" /F
<SYSTEM32>\reg.exe add "HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings" /V EmailName /T REG_SZ /D tiniresu@ /F
<SYSTEM32>\reg.exe add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon" /V Userinit /T REG_SZ /D "Explorer.exe, %TEMP%\Jumper.bat" /F
<SYSTEM32>\attrib.exe +H +S Z:\RECYCLER\Driver.exe
<SYSTEM32>\attrib.exe +H +S Z:\Autorun.inf
<SYSTEM32>\attrib.exe +H +S E:\RECYCLER\Driver.exe
<SYSTEM32>\attrib.exe +H +S E:\Autorun.inf
<SYSTEM32>\attrib.exe +H +S %WINDIR%\system\Network.bat
<SYSTEM32>\attrib.exe +H +S %TEMP%\Jumper.bat
<SYSTEM32>\cmd.exe /c ""%TEMP%\1.tmp\Driver.bat""
<SYSTEM32>\attrib.exe +H +S %WINDIR%\Windows.exe
<SYSTEM32>\reg.exe add "HKCU\Control Panel\Desktop" /V SCRNSAVE.EXE /T REG_SZ /D "<SYSTEM32>\ssmypics.scr, C:\Documents and Settings\%USERNAME%\LOCALS~1\Temp\Jumper.bat" /F
<SYSTEM32>\reg.exe add "HKCU\Software\Microsoft\Internet Account Manager\Accounts\00000001" /V "SMTP Display Name" /T REG_SZ /D "Tiniresu" /F
<SYSTEM32>\reg.exe add "HKCU\Software\Microsoft\Internet Account Manager\Accounts\00000001" /V "SMTP Email Address" /T REG_SZ /D "tiniresu@userinit.org" /F
<SYSTEM32>\reg.exe add HKCU\Software\MozillaPlugins\@adobe.com/FlashPlayer /V Path /T REG_SZ /D "<SYSTEM32>\Macromed\Flash\NPSWF32.dll, %WINDIR%\Windows.exe" /F
<SYSTEM32>\reg.exe add "HKCU\Software\Microsoft\Internet Account Manager\Accounts\00000001" /V "POP3 User Name" /T REG_SZ /D "Tiniresu" /F
Изменения в файловой системе:
Создает следующие файлы:
%WINDIR%\system\Network.bat
%TEMP%\Jumper.bat
%TEMP%\1.tmp\Driver.bat
%WINDIR%\Windows.exe
Присваивает атрибут 'скрытый' для следующих файлов:
<Имя диска съемного носителя>:\RECYCLER\Driver.exe
<Имя диска съемного носителя>:\Autorun.inf
%TEMP%\Jumper.bat
%WINDIR%\Windows.exe
%WINDIR%\system\Network.bat
Удаляет следующие файлы:
Другое:
Ищет следующие окна:
ClassName: 'Indicator' WindowName: ''
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK