Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.MulDrop4.9205

Добавлен в вирусную базу Dr.Web: 2012-11-01

Описание добавлено:

Техническая информация

Для обеспечения автозапуска и распространения:
Создает или изменяет следующие файлы:
  • %HOMEPATH%\Windows\UpdateOffice.exe
Вредоносные функции:
Создает и запускает на исполнение:
  • %HOMEPATH%\PrintHood\UpdateOffice.exe
  • %HOMEPATH%\Windows\UpdateOffice.exe
Запускает на исполнение:
  • <SYSTEM32>\cmd.exe /c ""%HOMEPATH%\PrintHood\700.bat" "
Изменения в файловой системе:
Создает следующие файлы:
  • %HOMEPATH%\PrintHood\~82mQHbiFeLurGySYt7u7.TMP
  • %HOMEPATH%\PrintHood\~QdHazuiu9e7lNE3YRS4h.TMP
  • %HOMEPATH%\PrintHood\~kRr307lFSS8pBO5qrREf.TMP
  • %HOMEPATH%\PrintHood\~9SkmjNvr5ljTMFgE0mY5.TMP
  • %HOMEPATH%\PrintHood\~SZgihi8fhAmddLbDJzEC.TMP
  • %HOMEPATH%\PrintHood\~rFlHbRHaWgbSqkmhGbWK.TMP
  • %HOMEPATH%\PrintHood\~KtcqSnRFymBqdeYHnmPz.TMP
  • %HOMEPATH%\PrintHood\~Y5hugSe5Dwo5HA96UoZt.TMP
  • %HOMEPATH%\PrintHood\~DvnSU6P1QPBFio6zb6OC.TMP
  • %HOMEPATH%\PrintHood\~7Fe4sqIaRp78JoGQ6RjU.TMP
  • %HOMEPATH%\PrintHood\~PH8lOgCb2zdzwl5CUwoT.TMP
  • %HOMEPATH%\PrintHood\~akaphAIPPwx7tvS3CPsM.TMP
  • %HOMEPATH%\PrintHood\~VuRfd20PQlIBARpANHJt.TMP
  • %HOMEPATH%\PrintHood\~xITiKQN6ELlX4mc9MKBQ.TMP
  • %HOMEPATH%\PrintHood\~sSiJNlMC9AEileYz1m3H.TMP
  • %HOMEPATH%\PrintHood\~DnwwPiz72uSXLlmSffHp.TMP
  • %HOMEPATH%\PrintHood\~6PA5kYdrgQO2XyksW8i9.TMP
  • %HOMEPATH%\PrintHood\~91p6NxfR87RvWKOtutxf.TMP
  • %HOMEPATH%\PrintHood\~VGVAtLtPllzDSOMm9Fjg.TMP
  • %HOMEPATH%\PrintHood\~z72OazR6ukRUJuPeeA3q.TMP
  • %HOMEPATH%\PrintHood\~c2uo7Lu571r4v1wAxxGC.TMP
  • %HOMEPATH%\PrintHood\~FjU61p2G1PHsTn2dqSg6.TMP
  • %HOMEPATH%\PrintHood\~D7iJyY1htTG5xmxlTLRr.TMP
  • %HOMEPATH%\PrintHood\~9x7CatYTiXPRyskD7jVn.TMP
  • %HOMEPATH%\PrintHood\~pB0RumDBYp9oio0G9A6k.TMP
  • %HOMEPATH%\PrintHood\~zBmr3aRhUb4N16YF681c.TMP
  • %HOMEPATH%\PrintHood\~qsdCLDSGbnPEeQ0gzc3u.TMP
  • %HOMEPATH%\PrintHood\~ckR8V2DyY2Sa3IJDWrzx.TMP
  • %HOMEPATH%\PrintHood\~kGOnVjV4hhWELv8a0LCo.TMP
  • %HOMEPATH%\PrintHood\~cYr5KfhancF7qb92puaw.TMP
  • %HOMEPATH%\PrintHood\~yanecB44rKfcwmDh1mVj.TMP
  • %HOMEPATH%\PrintHood\~IJxXZzIN883fUDfeECF0.TMP
  • %HOMEPATH%\PrintHood\~rCT2sau1IetPU7lBd0Dx.TMP
  • %HOMEPATH%\PrintHood\~R225qrK48yodCEsgfgs7.TMP
  • %HOMEPATH%\PrintHood\~wfhkTmAXQkwhD5FJEp28.TMP
  • %HOMEPATH%\PrintHood\~c9wJPkNIc3zKxFa7CEyJ.TMP
  • %HOMEPATH%\PrintHood\~EYbrUr6jYfAuvB89agZS.TMP
  • %HOMEPATH%\PrintHood\~qGLC4vbbReJOjtSmdgD4.TMP
  • %HOMEPATH%\PrintHood\~wT7cb6nz6Ncx6X7idO6N.TMP
  • %HOMEPATH%\PrintHood\~XEoeC1S35ChppHn7Cs0R.TMP
  • %HOMEPATH%\PrintHood\~fQ6HW8pR2Acf82KAmOQX.TMP
  • %HOMEPATH%\PrintHood\~gndnImqJ0Lp0VesEkF4m.TMP
  • %HOMEPATH%\PrintHood\~jPOidox20hhjIwV4v0Be.TMP
  • %HOMEPATH%\PrintHood\~psqkpIXpJZukBvreO2XQ.TMP
  • %HOMEPATH%\PrintHood\~cvEQJTI1S6VIR7jrDlku.TMP
  • %HOMEPATH%\PrintHood\~GejP6bqpVGMUbjd38rKc.TMP
  • %HOMEPATH%\PrintHood\~gwisjNjsAH8JZSVxCCwE.TMP
  • %HOMEPATH%\PrintHood\~2vSb8XvEXQoiSkKCT2F1.TMP
  • %HOMEPATH%\PrintHood\~1cvv2NWKChrg0vjuLZ5j.TMP
  • %HOMEPATH%\PrintHood\~z9Rcad51ABTpZndNr7Ak.TMP
  • %HOMEPATH%\PrintHood\datikal.dll
  • %HOMEPATH%\PrintHood\~4mIyAe5ajxprLR88VxBe.TMP
  • %HOMEPATH%\PrintHood\UpdateOffice.exe
  • %HOMEPATH%\PrintHood\700.bat
  • %HOMEPATH%\PrintHood\~OCwtjwl74ngO9hz1E8BD.TMP
  • %HOMEPATH%\PrintHood\~64N209vlqIT1s1N0lFh6.TMP
  • %HOMEPATH%\PrintHood\~tDp91Jnj99h3VBjMSrJD.TMP
  • %HOMEPATH%\PrintHood\~9OdfNpz8ivAtjPJOpz4r.TMP
  • %HOMEPATH%\PrintHood\~LRBoQjOQ2iX5mkNeOnaK.TMP
  • %HOMEPATH%\PrintHood\~X1YDxlvJwORQgfYSe3ou.TMP
  • %HOMEPATH%\PrintHood\~aameMG2NMiqPy4ybg1NI.TMP
  • %HOMEPATH%\PrintHood\~oslyJceN34d2PmfogbQc.TMP
  • %HOMEPATH%\PrintHood\~3qROvG0T6MvqIE4uXPLy.TMP
  • %HOMEPATH%\PrintHood\~oBcbrf0jPEGx9pazrVw4.TMP
  • %HOMEPATH%\PrintHood\~omJS5KhCeKAZKURX7sNL.TMP
  • %HOMEPATH%\PrintHood\~GC2l8Ck3eRw6Lho25iwb.TMP
  • %HOMEPATH%\PrintHood\~M6LI6p2SohKlUy8vCBcA.TMP
  • %HOMEPATH%\PrintHood\~C7M45S0B4FPSO4sBY30z.TMP
  • %HOMEPATH%\PrintHood\~rAICnU6uOdG9cD1ftsgd.TMP
  • %HOMEPATH%\PrintHood\~sKJYrYCvM8AYJky9hdm7.TMP
  • %HOMEPATH%\PrintHood\~nchpBj7Rf7zUZZDmv1ir.TMP
  • %HOMEPATH%\PrintHood\~eUcy4z9SwEHYPnynasdq.TMP
  • %HOMEPATH%\PrintHood\~jOH1HwjJ9mbPtmfO25LQ.TMP
  • %HOMEPATH%\PrintHood\~g2LvYk5vFquFcXx6udhM.TMP
  • %HOMEPATH%\PrintHood\~kRO3uOLNjXW31K4xLdKY.TMP
  • %HOMEPATH%\PrintHood\~nmQrrOkdPWnYWgT0qpag.TMP
  • %HOMEPATH%\PrintHood\~ShfFLquZNGIKLc4uk4ie.TMP
  • %HOMEPATH%\PrintHood\~ufOpgtulP2Kddpj640xr.TMP
  • %HOMEPATH%\PrintHood\~fk6ryz1RBt5HKSyPhpXs.TMP

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке