Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.Siggen10.14720

Добавлен в вирусную базу Dr.Web: 2020-09-09

Описание добавлено:

Техническая информация

Вредоносные функции
Для затруднения выявления своего присутствия в системе
блокирует отображение:
  • скрытых файлов
  • расширений файлов
блокирует запуск следующих системных утилит:
  • Центр обеспечения безопасности (Security Center)
блокирует:
  • Компонент восстановления системы (SR)
  • Средство контроля пользовательских учетных записей (UAC)
  • Центр обеспечения безопасности (Security Center)
изменяет следующие системные настройки:
  • [<HKLM>\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Policies\Explorer] 'NoDesktop' = '00000000'
  • [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer] 'NoFolderOptions' = '00000000'
  • Отключает уведомления панели задач
Изменения в файловой системе
Создает следующие файлы
  • C:\dosdata.dat
  • <SYSTEM32>\mshtml
  • %TEMP%\allfiles.list
  • %TEMP%\tmpaddon_bak
  • %TEMP%\htn.txt
  • %WINDIR%\inf\ie11.pnf
  • %WINDIR%\help\cnwb.html
  • %WINDIR%\udbcgiut.dat
  • C:\smrtntky\messageb.txt
  • C:\$recyc1e.bin
  • C:\teslarvng
  • C:\users\public\i_\texplore
  • C:\users\public\i\texplore
  • C:\users\public\icone.vbs\texplore
  • C:\users\public\wget.exe\texplore
  • C:\users\public\gup.exe\texplore
  • %HOMEPATH%\systemkey.txt\texplore
  • %HOMEPATH%\audiodg.exe\texplore
  • %ALLUSERSPROFILE%\hncmoduleupdate.exe\texplore
  • %ALLUSERSPROFILE%\0x29a.db\texplore
  • %ALLUSERSPROFILE%\lock.xml\texplore
  • %APPDATA%\mreb.xml\texplore
  • %ALLUSERSPROFILE%\mmkt.exe\texplore
  • %ALLUSERSPROFILE%\foo.db\texplore
  • %ALLUSERSPROFILE%\windows\kernel32.dll\texplore
  • %ALLUSERSPROFILE%\errorresponder\texplore
  • <SYSTEM32>\nsreg1.dat
  • <SYSTEM32>\bssec3.dat
  • <SYSTEM32>\msrdc64.dat
  • <SYSTEM32>\msdcsvc.dat
  • %WINDIR%\cscc.dat
  • %WINDIR%\perfc.dll
  • %WINDIR%\perfc.dat
  • %WINDIR%\perfc
  • C:\users\public\libraries\update.vbs
  • C:\users\public\documents\flash
  • C:\users\public\administrador
  • C:\users\public\h
  • %ALLUSERSPROFILE%\00000000.ext
  • %ALLUSERSPROFILE%\00000000.eky
  • %ALLUSERSPROFILE%\00000000.pky
  • %ALLUSERSPROFILE%\f2bacfbe.lock
  • %ALLUSERSPROFILE%\datakeys
  • %ALLUSERSPROFILE%\trig
  • %LOCALAPPDATA%\h34rtbl33d
  • %LOCALAPPDATA%\mmc\nullstate.cfg
  • %APPDATA%\teamviewer\desktop.txt
  • %APPDATA%\macromedia\desktop.txt
  • %APPDATA%\anydesk\desktop.txt
  • %APPDATA%\dmcache\desktop.txt
  • %APPDATA%\microsoft\cred.ps1
  • %APPDATA%\audiodg\bool.scan
  • %APPDATA%\000000000.key
  • %APPDATA%\zl0.key
  • %APPDATA%\frameworklog
  • <DRIVERS>\vmtray.dll
  • <DRIVERS>\netutils2016.sys\lock
  • %ALLUSERSPROFILE%\5ss5c_token\texplore
  • %ALLUSERSPROFILE%\poc.exe\texplore
  • %LOCALAPPDATA%\ntuser45f7.pol\texplore
  • %WINDIR%\temp\wmi.dll.bak\texplore
  • %WINDIR%\wmi.dll.bak\texplore
  • %WINDIR%\temp\x.bat\texplore
  • %WINDIR%\inf\mtmndkb32.pnf\texplore
  • %WINDIR%\inf\averbh_noav.pnf\texplore
  • %WINDIR%\hdv_725x.sys\texplore
  • %WINDIR%\searchfiles.exe\texplore
  • %WINDIR%\spoolsw.exe\texplore
  • %TEMP%\vdfjgklffsdfmv.txt\texplore
  • %TEMP%\utbuefba.txt\texplore
  • %TEMP%\pense1.txt\texplore
  • %TEMP%\mstc.reg\texplore
  • %TEMP%\rdws.exe\texplore
  • %TEMP%\222.txt\texplore
  • %TEMP%\systemcheck.xml\texplore
  • %TEMP%\wmsetup.tmp\texplore
  • %TEMP%\houdini.bin\texplore
  • %TEMP%\passwords.txt\texplore
  • %TEMP%\screen.jpeg\texplore
  • %TEMP%\test.cab\texplore
  • %TEMP%\test\texplore
  • %TEMP%\qfjgmfgmkj.tmp
  • C:\analysis\texplore
  • C:\eris.was
  • C:\targets.xls
  • %WINDIR%\temp\rconfig.xml\texplore
  • %WINDIR%\temp\hpqhvind.exe\texplore
  • <SYSTEM32>\oci.dll\texplore
  • %WINDIR%\temp\wincpt.bat\texplore
  • %APPDATA%\microsoft\taskhost\1.0.0.0\sys.bin\texplore
  • %APPDATA%\intel\sign.bin\texplore
  • %APPDATA%\encryption_key\texplore
  • %APPDATA%\lock_file\texplore
  • %APPDATA%\microsoft\windows\templates\goopdate.dll\texplore
  • %APPDATA%\microsoft\systemcertificates\goopdate.dll\texplore
  • %APPDATA%\microsoft\credentials\credentials.dat\texplore
  • %APPDATA%\microsoft\credentials\credentials.exe\texplore
  • %APPDATA%\microsoft\credentials\goopdate.dll\texplore
  • %APPDATA%\microsoft\windows\stdole2.tlb\texplore
  • %APPDATA%\microsoft\office\msoprotect.acl\texplore
  • %APPDATA%\microsoft\office\wincred.acl\texplore
  • <DRIVERS>\c3.bat\texplore
  • %APPDATA%\screenshot\screen.jpeg\texplore
  • %WINDIR%\system\my1.bat\texplore
  • <SYSTEM32>\spool\drivers\color\office.vbs\texplore
  • <SYSTEM32>\spool\drivers\color\photo.vbs\texplore
  • <SYSTEM32>\spool\drivers\color\tmp.vbs\texplore
  • <SYSTEM32>\logmeinupdservice\hdwid.dat\texplore
  • <SYSTEM32>\logmeinupdservice\sinf.dat\texplore
  • <SYSTEM32>\logmeinupdservice\pci.jpg\texplore
  • <SYSTEM32>\msncf.dat\texplore
  • <SYSTEM32>\msinp.ps1\texplore
  • <SYSTEM32>\isadm.txt\texplore
  • %WINDIR%\temp\yourfiles.txt\texplore
  • %WINDIR%\temp\katyusha.dll\texplore
  • %LOCALAPPDATA%\microsoft\feeds\chfeeds.vbe\texplore
  • C:\extroyan\windows\user\tescan
Присваивает атрибут 'скрытый' для следующих файлов
  • C:\dosdata.dat
  • %TEMP%\allfiles.list
  • %TEMP%\tmpaddon_bak
  • %TEMP%\htn.txt
  • %WINDIR%\inf\ie11.pnf
  • %WINDIR%\help\cnwb.html
  • %WINDIR%\udbcgiut.dat
  • C:\smrtntky\messageb.txt
  • C:\$recyc1e.bin
  • C:\teslarvng
  • C:\users\public\i_\texplore
  • C:\users\public\i\texplore
  • C:\users\public\icone.vbs\texplore
  • C:\users\public\wget.exe\texplore
  • C:\users\public\gup.exe\texplore
  • %HOMEPATH%\systemkey.txt\texplore
  • %HOMEPATH%\audiodg.exe\texplore
  • %ALLUSERSPROFILE%\hncmoduleupdate.exe\texplore
  • %ALLUSERSPROFILE%\0x29a.db\texplore
  • %ALLUSERSPROFILE%\lock.xml\texplore
  • %APPDATA%\mreb.xml\texplore
  • %ALLUSERSPROFILE%\mmkt.exe\texplore
  • %ALLUSERSPROFILE%\foo.db\texplore
  • %ALLUSERSPROFILE%\windows\kernel32.dll\texplore
  • %ALLUSERSPROFILE%\errorresponder\texplore
  • %ALLUSERSPROFILE%\5ss5c_token\texplore
  • <SYSTEM32>\mshtml
  • <SYSTEM32>\bssec3.dat
  • %WINDIR%\perfc.dll
  • <SYSTEM32>\msrdc64.dat
  • %WINDIR%\perfc.dat
  • %WINDIR%\perfc
  • C:\users\public\libraries\update.vbs
  • C:\users\public\documents\flash
  • C:\users\public\administrador
  • C:\users\public\h
  • %ALLUSERSPROFILE%\00000000.ext
  • %ALLUSERSPROFILE%\00000000.eky
  • %ALLUSERSPROFILE%\00000000.pky
  • %ALLUSERSPROFILE%\f2bacfbe.lock
  • %ALLUSERSPROFILE%\trig
  • %ALLUSERSPROFILE%\datakeys
  • %LOCALAPPDATA%\h34rtbl33d
  • %LOCALAPPDATA%\mmc\nullstate.cfg
  • %APPDATA%\teamviewer\desktop.txt
  • %APPDATA%\macromedia\desktop.txt
  • %APPDATA%\anydesk\desktop.txt
  • %APPDATA%\dmcache\desktop.txt
  • %APPDATA%\microsoft\cred.ps1
  • %APPDATA%\audiodg\bool.scan
  • %APPDATA%\000000000.key
  • %APPDATA%\zl0.key
  • %APPDATA%\frameworklog
  • <DRIVERS>\vmtray.dll
  • <SYSTEM32>\msdcsvc.dat
  • %ALLUSERSPROFILE%\poc.exe\texplore
  • <SYSTEM32>\nsreg1.dat
  • %LOCALAPPDATA%\ntuser45f7.pol\texplore
  • %WINDIR%\temp\hpqhvind.exe\texplore
  • %WINDIR%\temp\wmi.dll.bak\texplore
  • %WINDIR%\wmi.dll.bak\texplore
  • %WINDIR%\temp\x.bat\texplore
  • %WINDIR%\inf\mtmndkb32.pnf\texplore
  • %WINDIR%\inf\averbh_noav.pnf\texplore
  • %WINDIR%\hdv_725x.sys\texplore
  • %WINDIR%\searchfiles.exe\texplore
  • %WINDIR%\spoolsw.exe\texplore
  • %TEMP%\vdfjgklffsdfmv.txt\texplore
  • %TEMP%\utbuefba.txt\texplore
  • %TEMP%\pense1.txt\texplore
  • %TEMP%\mstc.reg\texplore
  • %TEMP%\rdws.exe\texplore
  • %TEMP%\222.txt\texplore
  • %TEMP%\systemcheck.xml\texplore
  • %TEMP%\wmsetup.tmp\texplore
  • %TEMP%\houdini.bin\texplore
  • %TEMP%\passwords.txt\texplore
  • %TEMP%\screen.jpeg\texplore
  • %TEMP%\test.cab\texplore
  • %TEMP%\test\texplore
  • %TEMP%\qfjgmfgmkj.tmp
  • C:\analysis\texplore
  • C:\eris.was
  • C:\targets.xls
  • %WINDIR%\temp\rconfig.xml\texplore
  • <SYSTEM32>\oci.dll\texplore
  • %APPDATA%\microsoft\taskhost\1.0.0.0\sys.bin\texplore
  • %WINDIR%\temp\wincpt.bat\texplore
  • %APPDATA%\intel\sign.bin\texplore
  • %APPDATA%\encryption_key\texplore
  • %APPDATA%\lock_file\texplore
  • %APPDATA%\microsoft\windows\templates\goopdate.dll\texplore
  • %APPDATA%\microsoft\systemcertificates\goopdate.dll\texplore
  • %APPDATA%\microsoft\credentials\credentials.dat\texplore
  • %APPDATA%\microsoft\credentials\credentials.exe\texplore
  • %APPDATA%\microsoft\credentials\goopdate.dll\texplore
  • %APPDATA%\microsoft\windows\stdole2.tlb\texplore
  • %APPDATA%\microsoft\office\msoprotect.acl\texplore
  • %APPDATA%\microsoft\office\wincred.acl\texplore
  • %APPDATA%\screenshot\screen.jpeg\texplore
  • <DRIVERS>\c3.bat\texplore
  • %WINDIR%\system\my1.bat\texplore
  • <SYSTEM32>\spool\drivers\color\office.vbs\texplore
  • <SYSTEM32>\spool\drivers\color\photo.vbs\texplore
  • <SYSTEM32>\spool\drivers\color\tmp.vbs\texplore
  • <SYSTEM32>\logmeinupdservice\hdwid.dat\texplore
  • <SYSTEM32>\logmeinupdservice\sinf.dat\texplore
  • <SYSTEM32>\logmeinupdservice\pci.jpg\texplore
  • <SYSTEM32>\msncf.dat\texplore
  • <SYSTEM32>\msinp.ps1\texplore
  • <SYSTEM32>\isadm.txt\texplore
  • %WINDIR%\temp\yourfiles.txt\texplore
  • %WINDIR%\temp\katyusha.dll\texplore
  • %LOCALAPPDATA%\microsoft\feeds\chfeeds.vbe\texplore
  • %WINDIR%\cscc.dat
Сетевая активность
TCP
  • 'google.com':443
UDP
  • DNS ASK google.com

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке