Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.DownLoader7.18016

Добавлен в вирусную базу Dr.Web: 2012-11-05

Описание добавлено:

Техническая информация

Вредоносные функции:
Создает и запускает на исполнение:
  • <SYSTEM32>\dmbdtzss.exe
  • <SYSTEM32>\ipuhagas.exe
  • <SYSTEM32>\mftkktro.exe
  • <SYSTEM32>\dsubpzfm.exe
  • <SYSTEM32>\vuvrllks.exe
  • <SYSTEM32>\pmwaaete.exe
  • <SYSTEM32>\wibdtlfy.exe
  • <SYSTEM32>\cluhozxo.exe
  • <SYSTEM32>\gomgbjde.exe
  • <SYSTEM32>\ksanclhn.exe
  • <SYSTEM32>\imjqkrgu.exe
  • <SYSTEM32>\gacqgkaa.exe
  • <SYSTEM32>\osanxvrp.exe
  • <SYSTEM32>\qyzrxaxu.exe
  • <SYSTEM32>\ngebbgqk.exe
  • <SYSTEM32>\oifcjboj.exe
  • <SYSTEM32>\ihqwbuxq.exe
  • <SYSTEM32>\sprsyznj.exe
  • <SYSTEM32>\gbddtbsr.exe
  • <SYSTEM32>\wuwnutqi.exe
  • <SYSTEM32>\udqtqahd.exe
  • <SYSTEM32>\ncxfwyfc.exe
  • <SYSTEM32>\sblrregg.exe
  • <SYSTEM32>\lfllayfv.exe
  • <SYSTEM32>\qmwapukf.exe
  • <SYSTEM32>\nswthnic.exe
  • <SYSTEM32>\gazizwiz.exe
  • <SYSTEM32>\hqhnonqd.exe
  • <SYSTEM32>\zawkglma.exe
  • <SYSTEM32>\zrabpcqi.exe
  • <SYSTEM32>\xefdjqae.exe
  • <SYSTEM32>\sgbtrzxg.exe
  • <SYSTEM32>\lganviky.exe
  • <SYSTEM32>\acajcpki.exe
  • <SYSTEM32>\ncjumqdz.exe
  • <SYSTEM32>\nyobrdpu.exe
  • <SYSTEM32>\tzetyaqn.exe
  • <SYSTEM32>\ugkdiyhu.exe
  • <SYSTEM32>\nxxlesmc.exe
  • <SYSTEM32>\frlwfogg.exe
  • <SYSTEM32>\jqdhsqem.exe
  • <SYSTEM32>\iwacxebf.exe
  • <SYSTEM32>\egcdxebf.exe
  • <SYSTEM32>\ocmqylwr.exe
  • <SYSTEM32>\dtjibyvj.exe
  • <SYSTEM32>\oftxcwxx.exe
  • <SYSTEM32>\gpvuqzhh.exe
  • <SYSTEM32>\gtqxorhw.exe
  • <SYSTEM32>\xzlfjkje.exe
  • <SYSTEM32>\vddyhxir.exe
  • <SYSTEM32>\lzovrzkc.exe
  • <SYSTEM32>\jarwfdxj.exe
  • <SYSTEM32>\sipnpghm.exe
  • <SYSTEM32>\elxiohxh.exe
  • <SYSTEM32>\vwmrxido.exe
  • <SYSTEM32>\mktfjxql.exe
  • <SYSTEM32>\snfnvaez.exe
  • <SYSTEM32>\hfxyrktd.exe
  • <SYSTEM32>\zcdusokb.exe
  • <SYSTEM32>\rjwfjlsj.exe
  • <SYSTEM32>\utehbpcp.exe
  • <SYSTEM32>\bgzoxlez.exe
  • <SYSTEM32>\czettggp.exe
Изменения в файловой системе:
Создает следующие файлы:
  • <SYSTEM32>\ipuhagas.exe
  • <SYSTEM32>\dmbdtzss.exe
  • <SYSTEM32>\cluhozxo.exe
  • <SYSTEM32>\mftkktro.exe
  • <SYSTEM32>\pmwaaete.exe
  • <SYSTEM32>\vuvrllks.exe
  • <SYSTEM32>\dsubpzfm.exe
  • <SYSTEM32>\wibdtlfy.exe
  • <SYSTEM32>\ksanclhn.exe
  • <SYSTEM32>\gomgbjde.exe
  • <SYSTEM32>\sgbtrzxg.exe
  • <SYSTEM32>\imjqkrgu.exe
  • <SYSTEM32>\qyzrxaxu.exe
  • <SYSTEM32>\osanxvrp.exe
  • <SYSTEM32>\gacqgkaa.exe
  • <SYSTEM32>\ngebbgqk.exe
  • <SYSTEM32>\sprsyznj.exe
  • <SYSTEM32>\ihqwbuxq.exe
  • <SYSTEM32>\lfllayfv.exe
  • <SYSTEM32>\gbddtbsr.exe
  • <SYSTEM32>\ncxfwyfc.exe
  • <SYSTEM32>\udqtqahd.exe
  • <SYSTEM32>\wuwnutqi.exe
  • <SYSTEM32>\sblrregg.exe
  • <SYSTEM32>\nswthnic.exe
  • <SYSTEM32>\qmwapukf.exe
  • <SYSTEM32>\oifcjboj.exe
  • <SYSTEM32>\gazizwiz.exe
  • <SYSTEM32>\zrabpcqi.exe
  • <SYSTEM32>\zawkglma.exe
  • <SYSTEM32>\hqhnonqd.exe
  • <SYSTEM32>\xefdjqae.exe
  • <SYSTEM32>\acajcpki.exe
  • <SYSTEM32>\lganviky.exe
  • <SYSTEM32>\frlwfogg.exe
  • <SYSTEM32>\ncjumqdz.exe
  • <SYSTEM32>\ugkdiyhu.exe
  • <SYSTEM32>\tzetyaqn.exe
  • <SYSTEM32>\nyobrdpu.exe
  • <SYSTEM32>\nxxlesmc.exe
  • <SYSTEM32>\iwacxebf.exe
  • <SYSTEM32>\jqdhsqem.exe
  • <SYSTEM32>\egcdxebf.exe
  • <SYSTEM32>\oftxcwxx.exe
  • <SYSTEM32>\dtjibyvj.exe
  • <SYSTEM32>\ocmqylwr.exe
  • <SYSTEM32>\gpvuqzhh.exe
  • <SYSTEM32>\vddyhxir.exe
  • <SYSTEM32>\xzlfjkje.exe
  • <SYSTEM32>\mktfjxql.exe
  • <SYSTEM32>\lzovrzkc.exe
  • <SYSTEM32>\elxiohxh.exe
  • <SYSTEM32>\sipnpghm.exe
  • <SYSTEM32>\jarwfdxj.exe
  • <SYSTEM32>\vwmrxido.exe
  • <SYSTEM32>\hfxyrktd.exe
  • <SYSTEM32>\snfnvaez.exe
  • <SYSTEM32>\gtqxorhw.exe
  • <SYSTEM32>\zcdusokb.exe
  • <SYSTEM32>\bgzoxlez.exe
  • <SYSTEM32>\utehbpcp.exe
  • <SYSTEM32>\rjwfjlsj.exe
  • <SYSTEM32>\czettggp.exe
Присваивает атрибут 'скрытый' для следующих файлов:
  • <SYSTEM32>\dmbdtzss.exe
  • <SYSTEM32>\ipuhagas.exe
  • <SYSTEM32>\mftkktro.exe
  • <SYSTEM32>\dsubpzfm.exe
  • <SYSTEM32>\vuvrllks.exe
  • <SYSTEM32>\pmwaaete.exe
  • <SYSTEM32>\wibdtlfy.exe
  • <SYSTEM32>\cluhozxo.exe
  • <SYSTEM32>\gomgbjde.exe
  • <SYSTEM32>\ksanclhn.exe
  • <SYSTEM32>\imjqkrgu.exe
  • <SYSTEM32>\gacqgkaa.exe
  • <SYSTEM32>\osanxvrp.exe
  • <SYSTEM32>\qyzrxaxu.exe
  • <SYSTEM32>\ngebbgqk.exe
  • <SYSTEM32>\oifcjboj.exe
  • <SYSTEM32>\ihqwbuxq.exe
  • <SYSTEM32>\sprsyznj.exe
  • <SYSTEM32>\gbddtbsr.exe
  • <SYSTEM32>\wuwnutqi.exe
  • <SYSTEM32>\udqtqahd.exe
  • <SYSTEM32>\ncxfwyfc.exe
  • <SYSTEM32>\sblrregg.exe
  • <SYSTEM32>\lfllayfv.exe
  • <SYSTEM32>\qmwapukf.exe
  • <SYSTEM32>\nswthnic.exe
  • <SYSTEM32>\gazizwiz.exe
  • <SYSTEM32>\hqhnonqd.exe
  • <SYSTEM32>\zawkglma.exe
  • <SYSTEM32>\zrabpcqi.exe
  • <SYSTEM32>\xefdjqae.exe
  • <SYSTEM32>\sgbtrzxg.exe
  • <SYSTEM32>\lganviky.exe
  • <SYSTEM32>\acajcpki.exe
  • <SYSTEM32>\ncjumqdz.exe
  • <SYSTEM32>\nyobrdpu.exe
  • <SYSTEM32>\tzetyaqn.exe
  • <SYSTEM32>\ugkdiyhu.exe
  • <SYSTEM32>\nxxlesmc.exe
  • <SYSTEM32>\frlwfogg.exe
  • <SYSTEM32>\jqdhsqem.exe
  • <SYSTEM32>\iwacxebf.exe
  • <SYSTEM32>\egcdxebf.exe
  • <SYSTEM32>\ocmqylwr.exe
  • <SYSTEM32>\dtjibyvj.exe
  • <SYSTEM32>\oftxcwxx.exe
  • <SYSTEM32>\gpvuqzhh.exe
  • <SYSTEM32>\gtqxorhw.exe
  • <SYSTEM32>\xzlfjkje.exe
  • <SYSTEM32>\vddyhxir.exe
  • <SYSTEM32>\lzovrzkc.exe
  • <SYSTEM32>\jarwfdxj.exe
  • <SYSTEM32>\sipnpghm.exe
  • <SYSTEM32>\elxiohxh.exe
  • <SYSTEM32>\vwmrxido.exe
  • <SYSTEM32>\mktfjxql.exe
  • <SYSTEM32>\snfnvaez.exe
  • <SYSTEM32>\hfxyrktd.exe
  • <SYSTEM32>\zcdusokb.exe
  • <SYSTEM32>\rjwfjlsj.exe
  • <SYSTEM32>\utehbpcp.exe
  • <SYSTEM32>\bgzoxlez.exe
  • <SYSTEM32>\czettggp.exe
Удаляет следующие файлы:
  • %TEMP%\~DF49F1.tmp
  • %TEMP%\~DFC519.tmp
  • %TEMP%\~DF9E95.tmp
  • %TEMP%\~DF780C.tmp
  • %TEMP%\~DFB18A.tmp
  • %TEMP%\~DF2318.tmp
  • %TEMP%\~DFFDB3.tmp
  • %TEMP%\~DF1157.tmp
  • %TEMP%\~DF8BD8.tmp
  • %TEMP%\~DFFE59.tmp
  • %TEMP%\~DFD804.tmp
  • %TEMP%\~DFB07D.tmp
  • %TEMP%\~DFEABE.tmp
  • %TEMP%\~DF5CD2.tmp
  • %TEMP%\~DF3732.tmp
  • %TEMP%\~DFD78F.tmp
  • %TEMP%\~DFD540.tmp
  • %TEMP%\~DF463D.tmp
  • %TEMP%\~DF25D6.tmp
  • %TEMP%\~DFFC12.tmp
  • %TEMP%\~DF34C5.tmp
  • %TEMP%\~DFAEE9.tmp
  • %TEMP%\~DF8914.tmp
  • %TEMP%\~DF9C3B.tmp
  • %TEMP%\~DF10C4.tmp
  • %TEMP%\~DF8BAF.tmp
  • %TEMP%\~DF652E.tmp
  • %TEMP%\~DF2F18.tmp
  • %TEMP%\~DF7830.tmp
  • %TEMP%\~DFE8E4.tmp
  • %TEMP%\~DFC4A7.tmp
  • %TEMP%\~DF90A0.tmp
  • %TEMP%\~DF6DD0.tmp
  • %TEMP%\~DFDA45.tmp
  • %TEMP%\~DF169F.tmp
  • %TEMP%\~DFED07.tmp
  • %TEMP%\~DFCA36.tmp
  • %TEMP%\~DF3CBC.tmp
  • %TEMP%\~DFB872.tmp
  • %TEMP%\~DFCB9D.tmp
  • %TEMP%\~DFA8E7.tmp
  • %TEMP%\~DF1F1F.tmp
  • %TEMP%\~DF5952.tmp
  • %TEMP%\~DF29C7.tmp
  • %TEMP%\~DFCF5.tmp
  • %TEMP%\~DF7989.tmp
  • %TEMP%\~DF7DC8.tmp
  • %TEMP%\~DFE81C.tmp
  • %TEMP%\~DFECE3.tmp
  • %TEMP%\~DF3454.tmp
  • %TEMP%\~DF7900.tmp
  • %TEMP%\~DF4922.tmp
  • %TEMP%\~DF2446.tmp
  • %TEMP%\~DF9D21.tmp
  • %TEMP%\~DF3969.tmp
  • %TEMP%\~DF4C93.tmp
  • %TEMP%\~DF2986.tmp
  • %TEMP%\~DFA0C2.tmp
  • %TEMP%\~DFDD2C.tmp
  • %TEMP%\~DF9667.tmp
  • %TEMP%\~DF90A2.tmp
  • %TEMP%\~DFFCDC.tmp
  • %TEMP%\~DFCC5D.tmp
  • %TEMP%\~DF3E8E.tmp
  • %TEMP%\~DF191F.tmp
  • %TEMP%\~DFF0F0.tmp
  • %TEMP%\~DF2BD0.tmp
  • %TEMP%\~DF9F14.tmp
  • %TEMP%\~DF7809.tmp
  • %TEMP%\~DF88DF.tmp
  • %TEMP%\~DF5AE.tmp
  • %TEMP%\~DF76D9.tmp
  • %TEMP%\~DF51A0.tmp
  • %TEMP%\~DF2C98.tmp
  • %TEMP%\~DF6551.tmp
  • %TEMP%\~DFDF98.tmp
  • %TEMP%\~DFB978.tmp
  • %TEMP%\~DF5337.tmp
  • %TEMP%\~DF537F.tmp
  • %TEMP%\~DFB358.tmp
  • %TEMP%\~DFA7C0.tmp
  • %TEMP%\~DF6A2A.tmp
  • %TEMP%\~DFA430.tmp
  • %TEMP%\~DF1FDE.tmp
  • %TEMP%\~DF5AB.tmp
  • %TEMP%\~DF1412.tmp
  • %TEMP%\~DF8BBB.tmp
  • %TEMP%\~DF737.tmp
  • %TEMP%\~DFDFD6.tmp
  • %TEMP%\~DFBB30.tmp
  • %TEMP%\~DFF3B7.tmp
  • %TEMP%\~DF6180.tmp
  • %TEMP%\~DF3FE3.tmp
  • %TEMP%\~DFD5B5.tmp
  • %TEMP%\~DFAF08.tmp
  • %TEMP%\~DF224C.tmp
  • %TEMP%\~DF62F2.tmp
  • %TEMP%\~DF3E25.tmp
  • %TEMP%\~DFEC3.tmp
  • %TEMP%\~DF89FC.tmp
  • %TEMP%\~DFFB23.tmp
  • %TEMP%\~DFDCA.tmp
  • %TEMP%\~DFE892.tmp
  • %TEMP%\~DF5A82.tmp
  • %TEMP%\~DF9C0C.tmp
  • %TEMP%\~DF7677.tmp
  • %TEMP%\~DF4786.tmp
  • %TEMP%\~DFC283.tmp
  • %TEMP%\~DFC2B4.tmp
  • %TEMP%\~DF651A.tmp
  • %TEMP%\~DF3E18.tmp
  • %TEMP%\~DFB08B.tmp
  • %TEMP%\~DFF1FB.tmp
  • %TEMP%\~DFCCCC.tmp
  • %TEMP%\~DF9DAB.tmp
  • %TEMP%\~DF190F.tmp
  • %TEMP%\~DF8A31.tmp
  • %TEMP%\~DF9D86.tmp
  • %TEMP%\~DF76A9.tmp
  • %TEMP%\~DFE99A.tmp
  • %TEMP%\~DF2A9E.tmp
  • %TEMP%\~DF57A.tmp
  • %TEMP%\~DFD64D.tmp
  • %TEMP%\~DF516C.tmp
Сетевая активность:
Подключается к:
  • 'bl##.naver.com':80
TCP:
Запросы HTTP GET:
  • bl##.naver.com/PostView.nhn?bl################################################################################################################################################################################################
UDP:
  • DNS ASK bl##.naver.com
Другое:
Ищет следующие окна:
  • ClassName: 'Shell_TrayWnd' WindowName: ''

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке