Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Trojan.Siggen9.50235
Добавлен в вирусную базу Dr.Web:
2020-05-28
Описание добавлено:
2020-05-30
Техническая информация
Для обеспечения автозапуска и распространения
Модифицирует следующие ключи реестра
[<HKLM>\System\CurrentControlSet\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000001] 'PackedCatalogItem' = '{25,53,79,73,74,65,6d,52,6f,6f,74,25,5c,73,79,73,74,65,6d,33...
[<HKLM>\System\CurrentControlSet\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000002] 'PackedCatalogItem' = '{25,53,79,73,74,65,6d,52,6f,6f,74,25,5c,73,79,73,74,65,6d,33...
[<HKLM>\System\CurrentControlSet\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000003] 'PackedCatalogItem' = '{25,53,79,73,74,65,6d,52,6f,6f,74,25,5c,73,79,73,74,65,6d,33...
[<HKLM>\System\CurrentControlSet\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000004] 'PackedCatalogItem' = '{25,53,79,73,74,65,6d,52,6f,6f,74,25,5c,73,79,73,74,65,6d,33...
[<HKLM>\System\CurrentControlSet\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000005] 'PackedCatalogItem' = '{25,53,79,73,74,65,6d,52,6f,6f,74,25,5c,73,79,73,74,65,6d,33...
[<HKLM>\System\CurrentControlSet\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000006] 'PackedCatalogItem' = '{25,53,79,73,74,65,6d,52,6f,6f,74,25,5c,73,79,73,74,65,6d,33...
[<HKLM>\System\CurrentControlSet\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000007] 'PackedCatalogItem' = '{25,53,79,73,74,65,6d,52,6f,6f,74,25,5c,73,79,73,74,65,6d,33...
[<HKLM>\System\CurrentControlSet\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000008] 'PackedCatalogItem' = '{25,53,79,73,74,65,6d,52,6f,6f,74,25,5c,73,79,73,74,65,6d,33...
[<HKLM>\System\CurrentControlSet\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000009] 'PackedCatalogItem' = '{25,53,79,73,74,65,6d,52,6f,6f,74,25,5c,73,79,73,74,65,6d,33...
[<HKLM>\System\CurrentControlSet\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000010] 'PackedCatalogItem' = '{25,53,79,73,74,65,6d,52,6f,6f,74,25,5c,73,79,73,74,65,6d,33...
Создает или изменяет следующие файлы
<SYSTEM32>\tasks\fixit
<SYSTEM32>\tasks\virusscan1
<SYSTEM32>\tasks\antivirus
<SYSTEM32>\tasks\spybot
<SYSTEM32>\tasks\msmemory
<SYSTEM32>\tasks\mswindowsupdates
<SYSTEM32>\tasks\msnetwork
<SYSTEM32>\tasks\waitmessage
<SYSTEM32>\tasks\genmessage
<SYSTEM32>\tasks\virusscan
<SYSTEM32>\tasks\msmpdvd
<SYSTEM32>\tasks\mssystemmaint
<SYSTEM32>\tasks\mssound
<SYSTEM32>\tasks\msprogramcomp
<SYSTEM32>\tasks\msperformancediag
<SYSTEM32>\tasks\msiesafety
<SYSTEM32>\tasks\msie
<SYSTEM32>\tasks\mshomegroup
<SYSTEM32>\tasks\mshardware
<SYSTEM32>\tasks\msprinters
<SYSTEM32>\tasks\msaero
<SYSTEM32>\tasks\startw7
<SYSTEM32>\tasks\diskop
<SYSTEM32>\tasks\desktop
<SYSTEM32>\tasks\sfc
<SYSTEM32>\tasks\restore
<SYSTEM32>\tasks\removed
<SYSTEM32>\tasks\mrt
Вредоносные функции
Для затруднения выявления своего присутствия в системе
блокирует:
Средство контроля пользовательских учетных записей (UAC)
Запускает на исполнение
'%WINDIR%\syswow64\net.exe' stop PcaSvc
'%WINDIR%\syswow64\netsh.exe' advfirewall firewall add rule name="LiveGooroo" dir=in action=allow protocol=TCP localport=1023
'%WINDIR%\syswow64\netsh.exe' advfirewall firewall add rule name="LiveGooroo2" dir=in action=allow protocol=TCP localport=5554
'%WINDIR%\syswow64\netsh.exe' advfirewall firewall add rule name="LiveGooroo3" dir=in action=allow protocol=TCP localport=5556
Изменения в файловой системе
Создает следующие файлы
Удаляет следующие файлы
%TEMP%\131c86c7-cb5a-44fc-980d-967858f8b276\cbsprovider.dll
%TEMP%\131c86c7-cb5a-44fc-980d-967858f8b276\transmogprovider.dll
%TEMP%\131c86c7-cb5a-44fc-980d-967858f8b276\unattendprovider.dll
%TEMP%\131c86c7-cb5a-44fc-980d-967858f8b276\wdscore.dll
%TEMP%\131c86c7-cb5a-44fc-980d-967858f8b276\wimprovider.dll
<Текущая директория>\completenew.bat
<Текущая директория>\adb.zip
<Текущая директория>\setx.exe
<Текущая директория>\updates.exe
%TEMP%\131c86c7-cb5a-44fc-980d-967858f8b276\osprovider.dll
%TEMP%\131c86c7-cb5a-44fc-980d-967858f8b276\smiprovider.dll
<Текущая директория>\usb-driver.zip
<Текущая директория>\status.exe
<Текущая директория>\unzip.exe
<Текущая директория>\unzip2.exe
<Текущая директория>\unzip3.exe
<Текущая директория>\unzip5.exe
<Текущая директория>\removed.exe
<Текущая директория>\uninstall.reg
<Текущая директория>\removemessage.exe
<Текущая директория>\finish.exe
<Текущая директория>\start.exe
%TEMP%\131c86c7-cb5a-44fc-980d-967858f8b276\msiprovider.dll
%TEMP%\131c86c7-cb5a-44fc-980d-967858f8b276\logprovider.dll
%TEMP%\131c86c7-cb5a-44fc-980d-967858f8b276\intlprovider.dll
%TEMP%\131c86c7-cb5a-44fc-980d-967858f8b276\dismcore.dll
%TEMP%\131c86c7-cb5a-44fc-980d-967858f8b276\dismcoreps.dll
%TEMP%\131c86c7-cb5a-44fc-980d-967858f8b276\dismhost.exe
%TEMP%\131c86c7-cb5a-44fc-980d-967858f8b276\dismprov.dll
%TEMP%\131c86c7-cb5a-44fc-980d-967858f8b276\dmiprovider.dll
%TEMP%\131c86c7-cb5a-44fc-980d-967858f8b276\en-us\cbsprovider.dll.mui
%TEMP%\131c86c7-cb5a-44fc-980d-967858f8b276\en-us\compatprovider.dll.mui
%TEMP%\131c86c7-cb5a-44fc-980d-967858f8b276\en-us\dismcore.dll.mui
%TEMP%\131c86c7-cb5a-44fc-980d-967858f8b276\en-us\dismprov.dll.mui
%TEMP%\131c86c7-cb5a-44fc-980d-967858f8b276\compatprovider.dll
%TEMP%\131c86c7-cb5a-44fc-980d-967858f8b276\en-us\dmiprovider.dll.mui
%TEMP%\131c86c7-cb5a-44fc-980d-967858f8b276\en-us\intlprovider.dll.mui
%TEMP%\131c86c7-cb5a-44fc-980d-967858f8b276\en-us\logprovider.dll.mui
%TEMP%\131c86c7-cb5a-44fc-980d-967858f8b276\en-us\msiprovider.dll.mui
%TEMP%\131c86c7-cb5a-44fc-980d-967858f8b276\en-us\osprovider.dll.mui
%TEMP%\131c86c7-cb5a-44fc-980d-967858f8b276\en-us\smiprovider.dll.mui
%TEMP%\131c86c7-cb5a-44fc-980d-967858f8b276\en-us\transmogprovider.dll.mui
%TEMP%\131c86c7-cb5a-44fc-980d-967858f8b276\en-us\unattendprovider.dll.mui
%TEMP%\131c86c7-cb5a-44fc-980d-967858f8b276\en-us\wimprovider.dll.mui
%TEMP%\131c86c7-cb5a-44fc-980d-967858f8b276\folderprovider.dll
%TEMP%\131c86c7-cb5a-44fc-980d-967858f8b276\en-us\folderprovider.dll.mui
<Текущая директория>\diagnostics.zip
<Текущая директория>\uninstall.exe
Другое
Ищет следующие окна
ClassName: 'WordPadClass' WindowName: ''
ClassName: 'RegEdit_RegEdit' WindowName: ''
Создает и запускает на исполнение
'<Текущая директория>\start.exe'
'<Текущая директория>\unzip2.exe'
'<Текущая директория>\unzip3.exe'
'<Текущая директория>\unzip.exe'
'<Текущая директория>\setx.exe' path "%PROGRAMDATA%\Oracle\Java\javapath;<SYSTEM32>;%WINDIR%;<SYSTEM32>\Wbem;<SYSTEM32>\WindowsPowerShell\v1.0\;C:\platform-tools" /m
'<Текущая директория>\setx.exe' path "%PROGRAMDATA%\Oracle\Java\javapath;<SYSTEM32>;%WINDIR%;<SYSTEM32>\Wbem;<SYSTEM32>\WindowsPowerShell\v1.0\;C:\platform-tools"
'%TEMP%\131c86c7-cb5a-44fc-980d-967858f8b276\dismhost.exe' {55A78167-99E3-4019-B609-EFB770F3DC91}
'C:\temp\lg\finish.exe'
'%WINDIR%\syswow64\cmd.exe' /c ""<Текущая директория>\completeNEW.bat" > NUL"' (со скрытым окном)
Запускает на исполнение
'%WINDIR%\syswow64\cmd.exe' /c ""<Текущая директория>\completeNEW.bat" > NUL"
'%WINDIR%\syswow64\schtasks.exe' /Create /SC HOURLY /ST 12:00:00 /SD 01/09/2014 /TN restore /TR c:\temp\lg\startsystemrestore.bat
'%WINDIR%\syswow64\schtasks.exe' /Create /SC HOURLY /ST 12:00:00 /SD 01/05/2014 /TN sfc /TR c:\temp\lg\sfc1.bat
'%WINDIR%\syswow64\schtasks.exe' /Create /SC HOURLY /ST 12:00:00 /SD 01/05/2014 /TN desktop /TR c:\temp\lg\MicrosoftFixit.WinFileFolder.Run.exe
'%WINDIR%\syswow64\schtasks.exe' /Create /SC HOURLY /ST 12:00:00 /SD 01/05/2014 /TN diskop /TR c:\temp\lg\diskmxp.bat
'%WINDIR%\syswow64\schtasks.exe' /Create /SC HOURLY /ST 12:00:00 /SD 01/05/2014 /TN startw7 /TR c:\temp\lg\startup.vbs
'%WINDIR%\syswow64\schtasks.exe' /Create /SC HOURLY /ST 12:00:00 /SD 01/05/2014 /TN msaero /TR c:\temp\lg\msaero1.bat
'%WINDIR%\syswow64\schtasks.exe' /Create /SC HOURLY /ST 12:00:00 /SD 01/05/2014 /TN msprinters /TR c:\temp\lg\msprinters1.bat
'%WINDIR%\syswow64\schtasks.exe' /Create /SC HOURLY /ST 12:00:00 /SD 01/05/2014 /TN mshardware /TR c:\temp\lg\mshardware1.bat
'%WINDIR%\syswow64\schtasks.exe' /Create /SC HOURLY /ST 12:00:00 /SD 01/05/2014 /TN mshomegroup /TR c:\temp\lg\mshomegroup1.bat
'%WINDIR%\syswow64\schtasks.exe' /Create /SC HOURLY /ST 12:00:00 /SD 01/05/2014 /TN msie /TR c:\temp\lg\msie1.bat
'%WINDIR%\syswow64\schtasks.exe' /Create /SC HOURLY /ST 12:00:00 /SD 01/05/2014 /TN msiesafety /TR c:\temp\lg\msiesafety1.bat
'%WINDIR%\syswow64\wbem\wmic.exe' startup get caption,command
'%WINDIR%\syswow64\schtasks.exe' /Create /SC HOURLY /ST 12:00:00 /SD 01/05/2014 /TN fixit /TR c:\temp\lg\startup.vbs
'%WINDIR%\syswow64\schtasks.exe' /Create /SC HOURLY /ST 12:00:00 /SD 01/05/2014 /TN msperformancediag /TR c:\temp\lg\msperformancediag1.bat
'%WINDIR%\syswow64\schtasks.exe' /Create /SC HOURLY /ST 12:00:00 /SD 01/05/2014 /TN mssystemmaint /TR c:\temp\lg\mssystemmaint1.bat
'%WINDIR%\syswow64\schtasks.exe' /Create /SC HOURLY /ST 12:00:00 /SD 01/05/2014 /TN msmpdvd /TR c:\temp\lg\msmpdvd1.bat
'%WINDIR%\syswow64\schtasks.exe' /Create /SC HOURLY /ST 12:00:00 /SD 01/05/2014 /TN virusscan /TR c:\temp\lg\avmessage.exe
'%WINDIR%\syswow64\schtasks.exe' /Create /SC HOURLY /ST 12:00:00 /SD 01/05/2014 /TN genmessage /TR c:\temp\lg\genmessage.exe
'%WINDIR%\syswow64\schtasks.exe' /Create /SC HOURLY /ST 12:00:00 /SD 01/05/2014 /TN waitmessage /TR c:\temp\lg\waitmessage.exe
'%WINDIR%\syswow64\schtasks.exe' /Create /SC HOURLY /ST 12:00:00 /SD 01/05/2014 /TN msnetwork /TR c:\temp\lg\msnetwork1.bat
'%WINDIR%\syswow64\schtasks.exe' /Create /SC HOURLY /ST 12:00:00 /SD 01/05/2014 /TN mswindowsupdates /TR c:\temp\lg\mswindowsupdates1.bat
'%WINDIR%\syswow64\schtasks.exe' /Create /SC HOURLY /ST 12:00:00 /SD 01/05/2014 /TN msmemory /TR c:\temp\lg\memory1.bat
'%WINDIR%\syswow64\schtasks.exe' /Create /SC HOURLY /ST 12:00:00 /SD 01/05/2014 /TN spybot /TR C:\temp\lg\spybot1.bat
'%WINDIR%\syswow64\schtasks.exe' /Create /SC HOURLY /ST 12:00:00 /SD 01/05/2014 /TN antivirus /TR C:\temp\lg\antivirus.exe
'%WINDIR%\syswow64\schtasks.exe' /Create /SC HOURLY /ST 12:00:00 /SD 01/05/2014 /TN virusscan1 /TR C:\temp\lg\virusscan1.bat
'%WINDIR%\syswow64\schtasks.exe' /Create /SC HOURLY /ST 12:00:00 /SD 01/05/2014 /TN msprogramcomp /TR c:\temp\lg\msprogramcomp1.bat
'%WINDIR%\syswow64\schtasks.exe' /Create /SC HOURLY /ST 12:00:00 /SD 01/05/2014 /TN mssound /TR c:\temp\lg\mssound1.bat
'%WINDIR%\syswow64\fsutil.exe' dirty query c
'%WINDIR%\syswow64\fsutil.exe' volume diskfree C
'%WINDIR%\syswow64\fsutil.exe' fsinfo drives
'%WINDIR%\syswow64\reg.exe' ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v EnableLUA /t REG_DWORD /d 0 /f
'%ProgramFiles(x86)%\windows nt\accessories\wordpad.exe' c:\temp\lg\notes.rtf
'%WINDIR%\syswow64\netsh.exe' interface tcp reset
'%WINDIR%\syswow64\netsh.exe' winsock reset
'%WINDIR%\syswow64\ipconfig.exe' /flushdns
'%WINDIR%\syswow64\reg.exe' Query HKLM\Hardware\Description\System\CentralProcessor\0
'%WINDIR%\syswow64\find.exe' /i "x86"
'<SYSTEM32>\cmd.exe' /c c:\temp\lg\service.bat
'<SYSTEM32>\dism.exe' /online /norestart /logpath:"c:\temp\lg\output.txt.txt" /enable-feature /ignorecheck /featurename:"TelnetServer"
'<SYSTEM32>\sc.exe' Config "TlntSvr" start= auto
'<SYSTEM32>\net.exe' START "TlntSvr"
'<SYSTEM32>\net1.exe' START "TlntSvr"
'%WINDIR%\syswow64\net1.exe' stop PcaSvc
'%WINDIR%\syswow64\net.exe' user /add liveg LiveG1
'%WINDIR%\syswow64\net.exe' localgroup administrators liveg /add
'%WINDIR%\syswow64\net1.exe' localgroup administrators liveg /add
'%WINDIR%\syswow64\net.exe' localgroup TelnetClients liveg /add
'%WINDIR%\syswow64\net1.exe' localgroup TelnetClients liveg /add
'%WINDIR%\syswow64\regedit.exe' /s c:\temp\lg\fixuser.reg
'%WINDIR%\syswow64\regedit.exe' /s uninstall.reg
'%WINDIR%\syswow64\driverquery.exe'
'%WINDIR%\syswow64\systeminfo.exe'
'%WINDIR%\syswow64\ipconfig.exe'
'%WINDIR%\syswow64\tasklist.exe'
'%WINDIR%\syswow64\tasklist.exe' /svc
'%WINDIR%\syswow64\wevtutil.exe' qe System /c:40 /rd:true /f:text
'%WINDIR%\syswow64\net1.exe' user /add liveg LiveG1
'%WINDIR%\syswow64\schtasks.exe' /Create /SC HOURLY /ST 12:00:00 /SD 01/05/2014 /TN removed /TR C:\temp\removed.exe
'%WINDIR%\syswow64\schtasks.exe' /Create /SC HOURLY /ST 12:00:00 /SD 01/05/2014 /TN mrt /TR C:\temp\lg\mrt1.bat
Рекомендации по лечению
Windows
macOS
Linux
Android
В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store .
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK