Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Trojan.Encoder.32885
Добавлен в вирусную базу Dr.Web:
2020-10-19
Описание добавлено:
2020-10-21
Техническая информация
Для обеспечения автозапуска и распространения
Модифицирует следующие ключи реестра
[<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'explorer.exe' = '"%APPDATA%\Microsoft\Windows\explorer.exe" -start'
Создает следующие файлы на съемном носителе
<Имя диска съемного носителя>:\correct.avi
<Имя диска съемного носителя>:\gruenspecht_02172016.pptx
<Имя диска съемного носителя>:\indogerman2010.pptx
<Имя диска съемного носителя>:\waterresourcesag.pptx
<Имя диска съемного носителя>:\asaprojectcompetition.pptx
<Имя диска съемного носителя>:\dotnetfx45_full_setup.exe
<Имя диска съемного носителя>:\calc.exe
<Имя диска съемного носителя>:\winmine.exe
<Имя диска съемного носителя>:\jre-7u75-windows-i586-iftw.exe
<Имя диска съемного носителя>:\weeklysheet1215.doc
<Имя диска съемного носителя>:\ovp25012015.doc
<Имя диска съемного носителя>:\lisp_success.doc
<Имя диска съемного носителя>:\february_catalogue__2015.doc
<Имя диска съемного носителя>:\sdksampleprivdeveloper.cer
<Имя диска съемного носителя>:\contosoroot_1.cer
<Имя диска съемного носителя>:\testcertificate.cer
<Имя диска съемного носителя>:\contosoroot.cer
<Имя диска съемного носителя>:\dial.bmp
<Имя диска съемного носителя>:\dashborder_120.bmp
<Имя диска съемного носителя>:\dashborder_96.bmp
<Имя диска съемного носителя>:\dashborder_192.bmp
<Имя диска съемного носителя>:\dialmap.bmp
<Имя диска съемного носителя>:\toolbar.bmp
<Имя диска съемного носителя>:\recovery data information.txt
<Имя диска съемного носителя>:\hypothyroidism_slides.pptx
<Имя диска съемного носителя>:\iso27k_isms_implementation_and_certification_process_overview_v2.pptx
Вредоносные функции
Для затруднения выявления своего присутствия в системе
удаляет теневые копии разделов.
Изменения в файловой системе
Создает следующие файлы
%TEMP%\c3a9729e.zeppelin
C:\far2\plugins\filecase\recovery data information.txt
C:\far2\plugins\ftp\recovery data information.txt
C:\far2\plugins\ftp\lib\recovery data information.txt
C:\far2\plugins\hlfviewer\recovery data information.txt
C:\far2\plugins\macroview\recovery data information.txt
C:\far2\plugins\network\recovery data information.txt
C:\far2\plugins\proclist\recovery data information.txt
C:\far2\plugins\tmppanel\recovery data information.txt
C:\far2\pluginsdk\headers.c\recovery data information.txt
C:\far2\pluginsdk\headers.pas\recovery data information.txt
C:\msocache\all users\{90140000-0011-0000-1000-0000000ff1ce}-c\recovery data information.txt
C:\msocache\all users\{90140000-0016-0409-1000-0000000ff1ce}-c\recovery data information.txt
C:\msocache\all users\{90140000-0018-0409-1000-0000000ff1ce}-c\recovery data information.txt
C:\msocache\all users\{90140000-0019-0409-1000-0000000ff1ce}-c\recovery data information.txt
C:\msocache\all users\{90140000-001a-0409-1000-0000000ff1ce}-c\recovery data information.txt
C:\msocache\all users\{90140000-001b-0409-1000-0000000ff1ce}-c\recovery data information.txt
C:\msocache\all users\{90140000-002c-0409-1000-0000000ff1ce}-c\recovery data information.txt
C:\msocache\all users\{90140000-002c-0409-1000-0000000ff1ce}-c\proof.en\recovery data information.txt
C:\msocache\all users\{90140000-002c-0409-1000-0000000ff1ce}-c\proof.es\recovery data information.txt
C:\msocache\all users\{90140000-002c-0409-1000-0000000ff1ce}-c\proof.fr\recovery data information.txt
C:\msocache\all users\{90140000-0043-0409-1000-0000000ff1ce}-c\recovery data information.txt
C:\msocache\all users\{90140000-0044-0409-1000-0000000ff1ce}-c\recovery data information.txt
C:\msocache\all users\{90140000-00a1-0409-1000-0000000ff1ce}-c\recovery data information.txt
C:\far2\plugins\farcmds\recovery data information.txt
C:\msocache\all users\{90140000-00ba-0409-1000-0000000ff1ce}-c\recovery data information.txt
C:\far2\plugins\emenu\recovery data information.txt
C:\far2\plugins\drawline\recovery data information.txt
%APPDATA%\microsoft\windows\explorer.exe
%TEMP%\6c4d2930.zeppelin
%TEMP%\~temp001.bat
C:\far2\recovery data information.txt
C:\far2\addons\recovery data information.txt
C:\far2\addons\colors\recovery data information.txt
C:\far2\addons\colors\custom_highlighting\recovery data information.txt
C:\far2\addons\colors\default_highlighting\recovery data information.txt
C:\far2\addons\macros\recovery data information.txt
C:\far2\addons\setup\recovery data information.txt
C:\far2\addons\shell\recovery data information.txt
C:\far2\addons\xlat\recovery data information.txt
C:\far2\addons\xlat\russian\recovery data information.txt
C:\far2\documentation\eng\recovery data information.txt
C:\far2\documentation\rus\recovery data information.txt
C:\far2\encyclopedia\recovery data information.txt
C:\far2\encyclopedia\tap\recovery data information.txt
C:\far2\fexcept\recovery data information.txt
C:\far2\plugins\align\recovery data information.txt
C:\far2\plugins\arclite\recovery data information.txt
C:\far2\plugins\autowrap\recovery data information.txt
C:\far2\plugins\brackets\recovery data information.txt
C:\far2\plugins\compare\recovery data information.txt
C:\far2\plugins\editcase\recovery data information.txt
C:\msocache\all users\{90140000-0115-0409-1000-0000000ff1ce}-c\recovery data information.txt
Удаляет следующие файлы
%TEMP%\c3a9729e.zeppelin
%TEMP%\6c4d2930.zeppelin
Перемещает следующие файлы
Изменяет множество файлов пользовательских данных (Trojan.Encoder).
Изменяет расширения файлов пользовательских данных (Trojan.Encoder).
Сетевая активность
TCP
Запросы HTTP GET
http://ge###tool.com/
http://www.microsoft.com/pki/certs/MicRooCerAut_2010-06-23.crt
http://ip###ger.org/1VBct7
'ge###tool.com':443
'ip###ger.org':443
UDP
DNS ASK ge###tool.com
DNS ASK ge###tatool.com
DNS ASK microsoft.com
DNS ASK ip###ger.org
Другое
Создает и запускает на исполнение
'%APPDATA%\microsoft\windows\explorer.exe' -start
'%APPDATA%\microsoft\windows\explorer.exe' -agent 0
'%APPDATA%\microsoft\windows\explorer.exe' -agent 1
'%APPDATA%\microsoft\windows\explorer.exe' -agent 2
'%WINDIR%\syswow64\cmd.exe' /C wmic shadowcopy delete' (со скрытым окном)
'%WINDIR%\syswow64\cmd.exe' /C bcdedit /set {default} recoveryenabled no' (со скрытым окном)
'%WINDIR%\syswow64\cmd.exe' /C bcdedit /set {default} bootstatuspolicy ignoreallfailures' (со скрытым окном)
'%WINDIR%\syswow64\cmd.exe' /C wbadmin delete catalog -quiet' (со скрытым окном)
'%WINDIR%\syswow64\cmd.exe' /C vssadmin delete shadows /all /quiet' (со скрытым окном)
'%WINDIR%\syswow64\cmd.exe' /C %TEMP%\~temp001.bat' (со скрытым окном)
Запускает на исполнение
'%WINDIR%\syswow64\cmd.exe' /C wmic shadowcopy delete
'%WINDIR%\syswow64\cmd.exe' /C bcdedit /set {default} recoveryenabled no
'%WINDIR%\syswow64\cmd.exe' /C bcdedit /set {default} bootstatuspolicy ignoreallfailures
'%WINDIR%\syswow64\cmd.exe' /C wbadmin delete catalog -quiet
'%WINDIR%\syswow64\cmd.exe' /C vssadmin delete shadows /all /quiet
'%WINDIR%\syswow64\cmd.exe' /C %TEMP%\~temp001.bat
Рекомендации по лечению
Windows
macOS
Linux
Android
В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store .
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK