Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Trojan.Siggen10.31460
Добавлен в вирусную базу Dr.Web:
2020-09-28
Описание добавлено:
2020-09-30
Техническая информация
Для обеспечения автозапуска и распространения
Модифицирует следующие ключи реестра
[<HKLM>\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] 'Malwarebytes Anti-Exploit' = '%ProgramFiles(x86)%\Malwarebytes Anti-Exploit\mbae.exe'
Устанавливает следующие настройки сервисов
[<HKLM>\System\CurrentControlSet\Services\MbaeSvc] 'Start' = '00000002'
[<HKLM>\System\CurrentControlSet\Services\MbaeSvc] 'ImagePath' = '"%ProgramFiles(x86)%\Malwarebytes Anti-Exploit\mbae-svc.exe"'
[<HKLM>\System\CurrentControlSet\Services\ESProtectionDriver] 'Start' = '00000001'
[<HKLM>\System\CurrentControlSet\Services\ESProtectionDriver] 'ImagePath' = '%ProgramFiles(x86)%\Malwarebytes Anti-Exploit\mbae64.sys'
Создает следующие сервисы
'MbaeSvc' "%ProgramFiles(x86)%\Malwarebytes Anti-Exploit\mbae-svc.exe"
'MbaeSvc' %ProgramFiles(x86)%\Malwarebytes Anti-Exploit\mbae-svc.exe
'ESProtectionDriver' %ProgramFiles(x86)%\Malwarebytes Anti-Exploit\mbae64.sys
Вредоносные функции
Внедряет код в
следующие системные процессы:
следующие пользовательские процессы:
Завершает или пытается завершить
следующие пользовательские процессы:
Изменения в файловой системе
Создает следующие файлы
%TEMP%\autee44.tmp
%ALLUSERSPROFILE%\malwarebytes anti-exploit\mbae-config.dat
%WINDIR%\temp\udd51d7.tmp
%ALLUSERSPROFILE%\malwarebytes anti-exploit\mbae-protector.xpe
%ALLUSERSPROFILE%\malwarebytes anti-exploit\mbae-svc.dat
%ALLUSERSPROFILE%\malwarebytes anti-exploit\mbae-service.log
%ALLUSERSPROFILE%\microsoft\windows\start menu\programs\malwarebytes anti-exploit\malwarebytes anti-exploit.lnk
%ALLUSERSPROFILE%\microsoft\windows\start menu\programs\malwarebytes anti-exploit\uninstall malwarebytes anti-exploit.lnk
%ProgramFiles(x86)%\malwarebytes anti-exploit\mbae-uninstall.log
%ALLUSERSPROFILE%\malwarebytes anti-exploit\mbae-default.log
%ProgramFiles(x86)%\malwarebytes anti-exploit\unins000.dat
%WINDIR%\syswow64\config\systemprofile\appdata\locallow\microsoft\cryptneturlcache\content\edc238bff48a31d55a97e1e93892934b_c20e0da2d0f89fe526e1490f4a2ee5ab
%WINDIR%\syswow64\config\systemprofile\appdata\locallow\microsoft\cryptneturlcache\metadata\35ddedf268117918d1d277a171d8df7b_02727cd9429a91dc1d2c7be7dfefde99
%WINDIR%\syswow64\config\systemprofile\appdata\locallow\microsoft\cryptneturlcache\content\35ddedf268117918d1d277a171d8df7b_02727cd9429a91dc1d2c7be7dfefde99
%WINDIR%\syswow64\config\systemprofile\appdata\locallow\microsoft\cryptneturlcache\metadata\bec6224b02d155a396218a2504f3ee0b
%WINDIR%\syswow64\config\systemprofile\appdata\locallow\microsoft\cryptneturlcache\content\bec6224b02d155a396218a2504f3ee0b
%WINDIR%\syswow64\config\systemprofile\appdata\locallow\microsoft\cryptneturlcache\metadata\739f2ff4259cdc6cbe7b90f1a95601ef
%WINDIR%\syswow64\config\systemprofile\appdata\locallow\microsoft\cryptneturlcache\content\739f2ff4259cdc6cbe7b90f1a95601ef
%ALLUSERSPROFILE%\malwarebytes anti-exploit\mbae-report.dat
%WINDIR%\syswow64\config\systemprofile\appdata\locallow\microsoft\cryptneturlcache\metadata\edc238bff48a31d55a97e1e93892934b_c20e0da2d0f89fe526e1490f4a2ee5ab
%ProgramFiles(x86)%\malwarebytes anti-exploit\is-rtlst.tmp
%ProgramFiles(x86)%\malwarebytes anti-exploit\is-bonkp.tmp
%ProgramFiles(x86)%\malwarebytes anti-exploit\is-hc5bs.tmp
%TEMP%\aut6f3.tmp
%WINDIR%\schemas\eapel\setup.exe
%TEMP%\aut87a.tmp
%WINDIR%\schemas\eapel\reg.reg
%TEMP%\is-n0gjj.tmp\setup.tmp
%TEMP%\is-n21jn.tmp\_isetup\_setup64.tmp
%TEMP%\is-n21jn.tmp\_isetup\_shfoldr.dll
%ProgramFiles(x86)%\malwarebytes anti-exploit\is-m33f3.tmp
%WINDIR%\schemas\eapel\banner.jpg
%ProgramFiles(x86)%\malwarebytes anti-exploit\tmp\is-d8ei5.tmp
%ProgramFiles(x86)%\malwarebytes anti-exploit\tmp\is-hfvhk.tmp
%ProgramFiles(x86)%\malwarebytes anti-exploit\tmp\is-gj53k.tmp
%ProgramFiles(x86)%\malwarebytes anti-exploit\tmp\is-sbijp.tmp
%ProgramFiles(x86)%\malwarebytes anti-exploit\tmp\is-kemjr.tmp
%ProgramFiles(x86)%\malwarebytes anti-exploit\tmp\is-32l0e.tmp
%ProgramFiles(x86)%\malwarebytes anti-exploit\tmp\is-lg8sj.tmp
%ProgramFiles(x86)%\malwarebytes anti-exploit\tmp\is-davrm.tmp
%ProgramFiles(x86)%\malwarebytes anti-exploit\is-orsib.tmp
%ProgramFiles(x86)%\malwarebytes anti-exploit\tmp\is-d5n4m.tmp
%WINDIR%\syswow64\config\systemprofile\appdata\locallow\microsoft\cryptneturlcache\metadata\35ddedf268117918d1d277a171d8df7b_745a5d32ec1306e9394282e9e679293d
%WINDIR%\syswow64\config\systemprofile\appdata\locallow\microsoft\cryptneturlcache\content\35ddedf268117918d1d277a171d8df7b_745a5d32ec1306e9394282e9e679293d
Удаляет следующие файлы
%TEMP%\autee44.tmp
%TEMP%\aut6f3.tmp
%TEMP%\aut87a.tmp
%WINDIR%\temp\udd51d7.tmp
%TEMP%\is-n21jn.tmp\_isetup\_setup64.tmp
%TEMP%\is-n21jn.tmp\_isetup\_shfoldr.dll
%TEMP%\is-n0gjj.tmp\setup.tmp
%WINDIR%\schemas\eapel\banner.jpg
%WINDIR%\schemas\eapel\reg.reg
%WINDIR%\schemas\eapel\setup.exe
Перемещает следующие файлы
%ProgramFiles(x86)%\malwarebytes anti-exploit\is-m33f3.tmp в %ProgramFiles(x86)%\malwarebytes anti-exploit\unins000.exe
%ProgramFiles(x86)%\malwarebytes anti-exploit\tmp\mbae.exe в %ProgramFiles(x86)%\malwarebytes anti-exploit\mbae.exe
%ProgramFiles(x86)%\malwarebytes anti-exploit\tmp\mbae64.sys в %ProgramFiles(x86)%\malwarebytes anti-exploit\mbae64.sys
%ProgramFiles(x86)%\malwarebytes anti-exploit\tmp\mbae.sys в %ProgramFiles(x86)%\malwarebytes anti-exploit\mbae.sys
%ProgramFiles(x86)%\malwarebytes anti-exploit\tmp\mbae-api-na.dll в %ProgramFiles(x86)%\malwarebytes anti-exploit\mbae-api-na.dll
%ProgramFiles(x86)%\malwarebytes anti-exploit\tmp\mbae-api.dll в %ProgramFiles(x86)%\malwarebytes anti-exploit\mbae-api.dll
%ProgramFiles(x86)%\malwarebytes anti-exploit\tmp\mbae64.dll в %ProgramFiles(x86)%\malwarebytes anti-exploit\mbae64.dll
%ProgramFiles(x86)%\malwarebytes anti-exploit\tmp\mbae.dll в %ProgramFiles(x86)%\malwarebytes anti-exploit\mbae.dll
%ProgramFiles(x86)%\malwarebytes anti-exploit\is-rtlst.tmp в %ProgramFiles(x86)%\malwarebytes anti-exploit\changelog.txt
%ProgramFiles(x86)%\malwarebytes anti-exploit\is-bonkp.tmp в %ProgramFiles(x86)%\malwarebytes anti-exploit\mbae.chm
%ProgramFiles(x86)%\malwarebytes anti-exploit\tmp\mbae64.exe в %ProgramFiles(x86)%\malwarebytes anti-exploit\mbae64.exe
%ProgramFiles(x86)%\malwarebytes anti-exploit\is-hc5bs.tmp в %ProgramFiles(x86)%\malwarebytes anti-exploit\license.rtf
%ProgramFiles(x86)%\malwarebytes anti-exploit\tmp\is-davrm.tmp в %ProgramFiles(x86)%\malwarebytes anti-exploit\tmp\mbae.dll
%ProgramFiles(x86)%\malwarebytes anti-exploit\tmp\is-lg8sj.tmp в %ProgramFiles(x86)%\malwarebytes anti-exploit\tmp\mbae-api-na.dll
%ProgramFiles(x86)%\malwarebytes anti-exploit\tmp\is-32l0e.tmp в %ProgramFiles(x86)%\malwarebytes anti-exploit\tmp\mbae-api.dll
%ProgramFiles(x86)%\malwarebytes anti-exploit\tmp\is-kemjr.tmp в %ProgramFiles(x86)%\malwarebytes anti-exploit\tmp\mbae.sys
%ProgramFiles(x86)%\malwarebytes anti-exploit\tmp\is-sbijp.tmp в %ProgramFiles(x86)%\malwarebytes anti-exploit\tmp\mbae-svc.exe
%ProgramFiles(x86)%\malwarebytes anti-exploit\tmp\is-gj53k.tmp в %ProgramFiles(x86)%\malwarebytes anti-exploit\tmp\mbae.exe
%ProgramFiles(x86)%\malwarebytes anti-exploit\tmp\is-hfvhk.tmp в %ProgramFiles(x86)%\malwarebytes anti-exploit\tmp\mbae64.dll
%ProgramFiles(x86)%\malwarebytes anti-exploit\tmp\is-d5n4m.tmp в %ProgramFiles(x86)%\malwarebytes anti-exploit\tmp\mbae64.sys
%ProgramFiles(x86)%\malwarebytes anti-exploit\tmp\is-d8ei5.tmp в %ProgramFiles(x86)%\malwarebytes anti-exploit\tmp\mbae64.exe
%ProgramFiles(x86)%\malwarebytes anti-exploit\is-orsib.tmp в %ProgramFiles(x86)%\malwarebytes anti-exploit\mbae-uninstaller.exe
%ProgramFiles(x86)%\malwarebytes anti-exploit\tmp\mbae-svc.exe в %ProgramFiles(x86)%\malwarebytes anti-exploit\mbae-svc.exe
Сетевая активность
TCP
'si####.mwbsys.com':443
'st###.#bamupdates.com':443
UDP
DNS ASK si####.mwbsys.com
DNS ASK st###.#bamupdates.com
Другое
Ищет следующие окна
ClassName: 'MainGuiAnti-Exploit' WindowName: ''
ClassName: 'RegEdit_RegEdit' WindowName: ''
Создает и запускает на исполнение
'%WINDIR%\schemas\eapel\setup.exe' /VERYSILENT
'%TEMP%\is-n0gjj.tmp\setup.tmp' /SL5="$100154,1763115,56832,%WINDIR%\schemas\EAPEl\setup.exe" /VERYSILENT
'%ProgramFiles(x86)%\malwarebytes anti-exploit\mbae-uninstaller.exe' /install
'%ProgramFiles(x86)%\malwarebytes anti-exploit\mbae-svc.exe' -install
'%ProgramFiles(x86)%\malwarebytes anti-exploit\mbae-svc.exe'
'%ProgramFiles(x86)%\malwarebytes anti-exploit\mbae64.exe' /mbt
'%ProgramFiles(x86)%\malwarebytes anti-exploit\mbae64.exe' /Start 0 "eqnedt32.exe|winrar.exe|winzip.exe|7z.exe|7zFM.exe|7zG.exe|S7Z.exe|7zextractor.exe|Winzip32.exe|Winzip64.exe|wzdisktools.exe|winzipss.exe|cmd.exe|winhlp32.exe|mshta.exe|wscript.exe|cs...
'%ProgramFiles(x86)%\malwarebytes anti-exploit\mbae.exe'
'<SYSTEM32>\cmd.exe' /C setup.exe /VERYSILENT' (со скрытым окном)
'%ProgramFiles(x86)%\malwarebytes anti-exploit\mbae-uninstaller.exe' /install' (со скрытым окном)
'%WINDIR%\regedit.exe' /S reg.reg' (со скрытым окном)
Запускает на исполнение
'<SYSTEM32>\cmd.exe' /c netsh interface set interface name="Ethernet" admin=disabled
'<SYSTEM32>\netsh.exe' interface set interface name="Ethernet" admin=disabled
'<SYSTEM32>\cmd.exe' /C setup.exe /VERYSILENT
'%WINDIR%\regedit.exe' /S reg.reg
'<SYSTEM32>\cmd.exe' /c netsh interface set interface name="Ethernet" admin=enabled
'<SYSTEM32>\netsh.exe' interface set interface name="Ethernet" admin=enabled
Рекомендации по лечению
Windows
macOS
Linux
Android
В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store .
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK