Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.Inject.64546

Добавлен в вирусную базу Dr.Web: 2012-10-25

Описание добавлено:

Техническая информация

Для обеспечения автозапуска и распространения:
Модифицирует следующие ключи реестра:
  • [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] 'csrss' = 'C:\Users\Public\smxss.exe'
  • [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'csrss' = 'C:\Users\Public\smxss.exe'
Подменяет следующие исполняемые системные файлы:
  • <SYSTEM32>\taskmgr.exe файлом <SYSTEM32>\taskmgr.exe.new
Создает следующие файлы на съемном носителе:
  • <Имя диска съемного носителя>:\autorun.inf
  • <Имя диска съемного носителя>:\SandiskU3.exe
Вредоносные функции:
Для затруднения выявления своего присутствия в системе
блокирует:
  • Средство контроля пользовательских учетных записей (UAC)
Запускает на исполнение:
  • <SYSTEM32>\tskill.exe /A defwatch
  • <SYSTEM32>\taskkill.exe /f /im cmesys.exe
  • <SYSTEM32>\taskkill.exe /f /im defwatch.exe
  • <SYSTEM32>\taskkill.exe /f /im defscangui.exe
  • <SYSTEM32>\tskill.exe /A defscangui
  • <SYSTEM32>\tskill.exe /A cmesys
  • <SYSTEM32>\tskill.exe /A wireshark
  • <SYSTEM32>\taskkill.exe /f /im connectionmonitor.exe
  • <SYSTEM32>\taskkill.exe /f /im wireshark.exe
  • <SYSTEM32>\taskkill.exe /f /im cmgrdian.exe
  • <SYSTEM32>\tskill.exe /A cmgrdian
  • <SYSTEM32>\tskill.exe /A deputy
  • <SYSTEM32>\tskill.exe /A ecengine
  • <SYSTEM32>\taskkill.exe /f /im esafe.exe
  • <SYSTEM32>\taskkill.exe /f /im ecengine.exe
  • <SYSTEM32>\taskkill.exe /f /im escanhtn.exe
  • <SYSTEM32>\tskill.exe /A escanhnt
  • <SYSTEM32>\tskill.exe /A esafe
  • <SYSTEM32>\tskill.exe /A defalert
  • <SYSTEM32>\taskkill.exe /f /im deputy.exe
  • <SYSTEM32>\taskkill.exe /f /im defalert.exe
  • <SYSTEM32>\taskkill.exe /f /im ethereal.exe
  • <SYSTEM32>\tskill.exe /A ethereal
  • <SYSTEM32>\taskkill.exe /f /im bidserver.exe
  • <SYSTEM32>\tskill.exe /A bidserver
  • <SYSTEM32>\tskill.exe /A bd_professional
  • <SYSTEM32>\tskill.exe /A clean
  • <SYSTEM32>\taskkill.exe /f /im bd_professional.exe
  • <SYSTEM32>\taskkill.exe /f /im bidef.exe
  • <SYSTEM32>\taskkill.exe /f /im avwin.exe
  • <SYSTEM32>\tskill.exe /A avwin
  • <SYSTEM32>\tskill.exe /A blackice
  • <SYSTEM32>\tskill.exe /A bidef
  • <SYSTEM32>\taskkill.exe /f /im blackice.exe
  • <SYSTEM32>\taskkill.exe /f /im clean.exe
  • <SYSTEM32>\taskkill.exe /f /im click.exe
  • <SYSTEM32>\tskill.exe /A click
  • <SYSTEM32>\tskill.exe /A ctrl
  • <SYSTEM32>\tskill.exe /A connectionmonitor
  • <SYSTEM32>\taskkill.exe /f /im ctrl.exe
  • <SYSTEM32>\taskkill.exe /f /im cleanpc.exe
  • <SYSTEM32>\taskkill.exe /f /im cleaner.exe
  • <SYSTEM32>\tskill.exe /A cleaner
  • <SYSTEM32>\tskill.exe /A cleaner3
  • <SYSTEM32>\tskill.exe /A cleanpc
  • <SYSTEM32>\taskkill.exe /f /im cleaner3.exe
  • <SYSTEM32>\taskkill.exe /f /im mcvsshld.exe
  • <SYSTEM32>\taskkill.exe /f /im mcvsrte.exe
  • <SYSTEM32>\tskill.exe /A mcvsshld
  • <SYSTEM32>\tskill.exe /A md
  • <SYSTEM32>\taskkill.exe /f /im md.exe
  • <SYSTEM32>\tskill.exe /A mcvsrte
  • <SYSTEM32>\taskkill.exe /f /im mctool.exe
  • <SYSTEM32>\taskkill.exe /f /im mcshield.exe
  • <SYSTEM32>\tskill.exe /A mctool
  • <SYSTEM32>\tskill.exe /A mcupdate
  • <SYSTEM32>\taskkill.exe /f /im mcupdate.exe
  • <SYSTEM32>\taskkill.exe /f /im monitor.exe
  • <SYSTEM32>\tskill.exe /A notstart
  • <SYSTEM32>\taskkill.exe /f /im norton*.exe
  • <SYSTEM32>\taskkill.exe /f /im notstart.exe
  • <SYSTEM32>\taskkill.exe /f /im nprotect.exe
  • <SYSTEM32>\tskill.exe /A nprotect
  • <SYSTEM32>\tskill.exe /A norton*
  • <SYSTEM32>\tskill.exe /A nod32
  • <SYSTEM32>\tskill.exe /A monitor
  • <SYSTEM32>\taskkill.exe /f /im nod32.exe
  • <SYSTEM32>\taskkill.exe /f /im normist.exe
  • <SYSTEM32>\tskill.exe /A normist
  • <SYSTEM32>\taskkill.exe /f /im f-prot.exe
  • <SYSTEM32>\tskill.exe /A f-prot
  • <SYSTEM32>\tskill.exe /A f-stopw
  • <SYSTEM32>\taskkill.exe /f /im guard
  • <SYSTEM32>\taskkill.exe /f /im f-stopw.exe
  • <SYSTEM32>\taskkill.exe /f /im etrustcipe.exe
  • <SYSTEM32>\taskkill.exe /f /im escanv95.exe
  • <SYSTEM32>\tskill.exe /A escanv95
  • <SYSTEM32>\tskill.exe /A espwatch
  • <SYSTEM32>\tskill.exe /A etrustcipe
  • <SYSTEM32>\taskkill.exe /f /im espwatch.exe
  • <SYSTEM32>\tskill.exe /A guard
  • <SYSTEM32>\taskkill.exe /f /im mcagent.exe
  • <SYSTEM32>\tskill.exe /A mcagent
  • <SYSTEM32>\tskill.exe /A mcmnhdlr
  • <SYSTEM32>\tskill.exe /A mcshield
  • <SYSTEM32>\taskkill.exe /f /im mcmnhdlr.exe
  • <SYSTEM32>\taskkill.exe /f /im mapisvc32.exe
  • <SYSTEM32>\tskill.exe /A guarddog
  • <SYSTEM32>\taskkill.exe /f /im guarddog.exe
  • <SYSTEM32>\tskill.exe /A icmon
  • <SYSTEM32>\tskill.exe /A mapisvc32
  • <SYSTEM32>\taskkill.exe /f /im icmon.exe
  • <SYSTEM32>\taskkill.exe /f /im avltmain.exe
  • <SYSTEM32>\tskill.exe /A ccleaner
  • <SYSTEM32>\tskill.exe /A mbam
  • <SYSTEM32>\taskkill.exe /f /im AAWService.exe
  • <SYSTEM32>\taskkill.exe /f /im AAWTray.exe
  • <SYSTEM32>\tskill.exe /A AAWService
  • <SYSTEM32>\taskkill.exe /f /im mbam.exe
  • <SYSTEM32>\taskkill.exe /f /im SUpdate.exe
  • <SYSTEM32>\tskill.exe /A SpybotSD
  • <SYSTEM32>\tskill.exe /A SUpdate
  • <SYSTEM32>\tskill.exe /A Update
  • <SYSTEM32>\taskkill.exe /f /im Update.exe
  • <SYSTEM32>\tskill.exe /A AAWTray
  • <SYSTEM32>\tskill.exe /A avp
  • <SYSTEM32>\net1.exe stop aawservice
  • <SYSTEM32>\tskill.exe /A MSASCui
  • <SYSTEM32>\tskill.exe /A _avp32
  • <SYSTEM32>\taskkill.exe /f /im MSASCui.exe
  • <SYSTEM32>\taskkill.exe /f /im avp.exe
  • <SYSTEM32>\taskkill.exe /f /im Ad-Aware.exe
  • <SYSTEM32>\net.exe stop aawservice
  • <SYSTEM32>\tskill.exe /A Ad-Aware
  • <SYSTEM32>\tskill.exe /A threatwork
  • <SYSTEM32>\taskkill.exe /f /im threatwork.exe
  • <SYSTEM32>\cmd.exe /c C:\Users\Public\instv.bat
  • <SYSTEM32>\reg.exe add HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run /v csrss /d C:\Users\Public\smxss.exe /f
  • <SYSTEM32>\tskill.exe /A taskmgr
  • <SYSTEM32>\taskkill.exe /f /im <Имя вируса>.exe
  • <SYSTEM32>\taskkill.exe /f /im taskmgr.exe
  • <SYSTEM32>\cmd.exe /c C:\Users\Public\instmnr.bat
  • <SYSTEM32>\tskill.exe /A smxss
  • <SYSTEM32>\cmd.exe /c C:\mkxxosrw.bat
  • <SYSTEM32>\taskkill.exe /f /im smxss.exe
  • <SYSTEM32>\reg.exe add HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run /v csrss /d C:\Users\Public\smxss.exe /f
  • <SYSTEM32>\cmd.exe /c C:\Users\Public\aiasodjfapughaw.bat
  • <SYSTEM32>\tskill.exe /A regedit
  • <SYSTEM32>\svchost.exe -T 98 -o http://Je############uckerhead:x@mine3.btcguild.com:8332/
  • <SYSTEM32>\cmd.exe /c C:\Users\Public\load.bat
  • <SYSTEM32>\taskkill.exe /f /im TeaTimer.exe
  • <SYSTEM32>\taskkill.exe /f /im SpybotSD.exe
  • <SYSTEM32>\tskill.exe /A TeaTimer
  • <SYSTEM32>\taskkill.exe /f /im fuckyou.exe
  • <SYSTEM32>\tskill.exe /A <Имя вируса>
  • <SYSTEM32>\taskkill.exe /f /im regedit.exe
  • <SYSTEM32>\tskill.exe /A msconfig
  • <SYSTEM32>\tskill.exe /A fuckyou
  • <SYSTEM32>\taskkill.exe /f /im msconfig.exe
  • <SYSTEM32>\taskkill.exe /f /im avgserv.exe
  • <SYSTEM32>\tskill.exe /A avgserv
  • <SYSTEM32>\tskill.exe /A avgserv9
  • <SYSTEM32>\tskill.exe /A avguard
  • <SYSTEM32>\taskkill.exe /f /im avgserv9.exe
  • <SYSTEM32>\taskkill.exe /f /im avgrsx.exe
  • <SYSTEM32>\taskkill.exe /f /im avgemc.exe
  • <SYSTEM32>\tskill.exe /A avgemc
  • <SYSTEM32>\tskill.exe /A avgnt
  • <SYSTEM32>\tskill.exe /A avgrsx
  • <SYSTEM32>\taskkill.exe /f /im avgnt.exe
  • <SYSTEM32>\taskkill.exe /f /im avguard.exe
  • <SYSTEM32>\taskkill.exe /f /im avkservice.exe
  • <SYSTEM32>\tskill.exe /A avkservice
  • <SYSTEM32>\tskill.exe /A avkwctl9
  • <SYSTEM32>\tskill.exe /A avltmain
  • <SYSTEM32>\taskkill.exe /f /im avkwctl9.exe
  • <SYSTEM32>\taskkill.exe /f /im avkserv.exe
  • <SYSTEM32>\taskkill.exe /f /im avgw.exe
  • <SYSTEM32>\tskill.exe /A avgw
  • <SYSTEM32>\tskill.exe /A avkpop
  • <SYSTEM32>\tskill.exe /A avkserv
  • <SYSTEM32>\taskkill.exe /f /im avkpop.exe
  • <SYSTEM32>\tskill.exe /A alertsvc
  • <SYSTEM32>\taskkill.exe /f /im _avpm
  • <SYSTEM32>\tskill.exe /A agentsvr
  • <SYSTEM32>\taskkill.exe /f /im ccleaner.exe
  • <SYSTEM32>\taskkill.exe /f /im agentsvr.exe
  • <SYSTEM32>\tskill.exe /A _avpm
  • <SYSTEM32>\tskill.exe /A _avpcc
  • <SYSTEM32>\taskkill.exe /f /im _avp32.exe
  • <SYSTEM32>\taskkill.exe /f /im _avpcc.exe
  • <SYSTEM32>\taskkill.exe /f /im SUPERAntiSpyware.exe
  • <SYSTEM32>\tskill.exe /A SUPERAntiSpyware
  • <SYSTEM32>\tskill.exe /A amon9x
  • <SYSTEM32>\tskill.exe /A avgcc32
  • <SYSTEM32>\taskkill.exe /f /im ave32.exe
  • <SYSTEM32>\taskkill.exe /f /im avgcc32.exe
  • <SYSTEM32>\taskkill.exe /f /im avgctrl.exe
  • <SYSTEM32>\tskill.exe /A avgctrl
  • <SYSTEM32>\tskill.exe /A ave32
  • <SYSTEM32>\tskill.exe /A autotrace
  • <SYSTEM32>\taskkill.exe /f /im amon9x.exe
  • <SYSTEM32>\taskkill.exe /f /im autotrace.exe
  • <SYSTEM32>\taskkill.exe /f /im avconsol.exe
  • <SYSTEM32>\tskill.exe /A avconsol
Внедряет код в
следующие пользовательские процессы:
  • AVP.COM
Завершает или пытается завершить
следующие пользовательские процессы:
  • GUARD.EXE
  • MCAGENT.EXE
  • nod32.exe
  • AVGCTRL.EXE
  • AVP.COM
  • AVP.EXE
  • AVGCC32.EXE
Ищет следующие окна с целью
обнаружения утилит для анализа:
  • ClassName: 'PROCMON_WINDOW_CLASS' WindowName: ''
  • ClassName: 'RegMonClass' WindowName: ''
  • ClassName: 'FileMonClass' WindowName: ''
Изменения в файловой системе:
Создает следующие файлы:
  • C:\Users\Public\load.bat
  • C:\Users\Public\ojgasog.bat
  • C:\Users\Public\instv.bat
  • C:\Users\Public\ar.i
  • C:\autorun.inf
  • C:\SandiskU3.exe
  • C:\Users\Public\cpx.bat
  • C:\mkxxosrw.bat
  • %ALLUSERSPROFILE%\Application Data\TEMP:D56FBB0B
  • C:\Users\Public\aiasodjfapughaw.bat
  • C:\Users\Public\instlx9xz7b8x.txt
  • C:\Users\Public\instmnr.bat
  • C:\Users\Public\smxss.exe
Удаляет следующие файлы:
  • C:\Users\Public\ar.i
  • C:\Users\Public\cpx.bat
  • C:\Users\Public\smxss.exe
  • <SYSTEM32>\fuckyou.exe
Перемещает следующие системные файлы:
  • <SYSTEM32>\taskmgr.exe в <SYSTEM32>\fuckyou.exe
Сетевая активность:
Подключается к:
  • 'jb###.zapto.org':21
  • 'localhost':1037
UDP:
  • DNS ASK jb###.zapto.org
Другое:
Ищет следующие окна:
  • ClassName: '' WindowName: ''
  • ClassName: 'Indicator' WindowName: ''
  • ClassName: 'Shell_TrayWnd' WindowName: ''
  • ClassName: 'MS_WINHELP' WindowName: ''

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке