Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

BackDoor.Spy.3364

Добавлен в вирусную базу Dr.Web: 2017-04-15

Описание добавлено:

Техническая информация

Для обеспечения автозапуска и распространения
Устанавливает следующие настройки сервисов
  • [<HKLM>\System\CurrentControlSet\Services\SecureRPCClient] 'Start' = '00000002'
  • [<HKLM>\System\CurrentControlSet\Services\SecureRPCClient] 'ImagePath' = '<SYSTEM32>\svchost.exe -k netsvcs'
  • [<HKLM>\SYSTEM\CurrentControlSet\Services\SecureRPCClient\Parameters] 'ServiceDll' = '<SYSTEM32>\SecureRPCClient.dll'
Создает следующие сервисы
  • 'SecureRPCClient' <SYSTEM32>\svchost.exe -k netsvcs
Вредоносные функции
Внедряет код в
следующие системные процессы:
  • %WINDIR%\syswow64\dllhost.exe
Изменения в файловой системе
Создает следующие файлы
  • %WINDIR%\syswow64\rdprss.xsl
  • %WINDIR%\networkdistribution\posh.dll
  • %WINDIR%\networkdistribution\pytrch.py
  • %WINDIR%\networkdistribution\pytrch.pyc
  • %WINDIR%\networkdistribution\riar-2.dll
  • %WINDIR%\networkdistribution\riar.dll
  • %WINDIR%\networkdistribution\spoolsv.exe
  • %WINDIR%\networkdistribution\spoolsv.xml
  • %WINDIR%\networkdistribution\ssleay32.dll
  • %WINDIR%\networkdistribution\svchost.exe
  • %WINDIR%\networkdistribution\svchost.xml
  • %WINDIR%\networkdistribution\tibe-1.dll
  • %WINDIR%\networkdistribution\tibe-2.dll
  • %WINDIR%\networkdistribution\etchcore-0.x86.dll
  • %WINDIR%\networkdistribution\tibe.dll
  • %WINDIR%\networkdistribution\trch-1.dll
  • %WINDIR%\networkdistribution\trch.dll
  • %WINDIR%\networkdistribution\trfo-0.dll
  • %WINDIR%\networkdistribution\trfo-2.dll
  • %WINDIR%\networkdistribution\trfo.dll
  • %WINDIR%\networkdistribution\tucl-1.dll
  • %WINDIR%\networkdistribution\tucl.dll
  • %WINDIR%\networkdistribution\ucl.dll
  • %WINDIR%\networkdistribution\xdvl-0.dll
  • %WINDIR%\networkdistribution\zibe.dll
  • %WINDIR%\networkdistribution\zlib1.dll
  • %WINDIR%\networkdistribution\_pytrch.pyd
  • %WINDIR%\networkdistribution\pcreposix-0.dll
  • %WINDIR%\networkdistribution\posh-0.dll
  • %WINDIR%\networkdistribution\pcrecpp-0.dll
  • %WINDIR%\networkdistribution\pcre-0.dll
  • %WINDIR%\networkdistribution\pcla-0.dll
  • %WINDIR%\networkdistribution\diagnostics.txt
  • %WINDIR%\networkdistribution\adfw-2.dll
  • %WINDIR%\networkdistribution\adfw.dll
  • %WINDIR%\networkdistribution\cnli-0.dll
  • %WINDIR%\syswow64\dllhostex.exe
  • %WINDIR%\networkdistribution\cnli-1.dll
  • %WINDIR%\networkdistribution\coli-0.dll
  • %WINDIR%\networkdistribution\crli-0.dll
  • %WINDIR%\networkdistribution\dmgd-1.dll
  • %WINDIR%\networkdistribution\dmgd-4.dll
  • %WINDIR%\networkdistribution\esco-0.dll
  • %WINDIR%\networkdistribution\etch-0.dll
  • %WINDIR%\networkdistribution\x86.dll
  • %WINDIR%\networkdistribution\trch-0.dll
  • %WINDIR%\networkdistribution\etchcore-0.x64.dll
  • %WINDIR%\networkdistribution\etebcore-2.x64.dll
  • %WINDIR%\networkdistribution\etebcore-2.x86.dll
  • %WINDIR%\networkdistribution\eternalblue-2.2.0.fb
  • %WINDIR%\networkdistribution\eternalchampion-2.0.0.fb
  • %WINDIR%\networkdistribution\exma-1.dll
  • %WINDIR%\networkdistribution\exma.dll
  • %WINDIR%\networkdistribution\iconv.dll
  • %WINDIR%\networkdistribution\libcurl.dll
  • %WINDIR%\networkdistribution\libeay32.dll
  • %WINDIR%\networkdistribution\libiconv-2.dll
  • %WINDIR%\networkdistribution\libxml2.dll
  • %WINDIR%\networkdistribution\out.dll
  • %WINDIR%\syswow64\securerpcclient.dll
  • %WINDIR%\networkdistribution\eteb-2.dll
  • %WINDIR%\networkdistribution\x64.dll
Удаляет следующие файлы
  • %WINDIR%\networkdistribution\diagnostics.txt
  • %WINDIR%\syswow64\dllhostex.exe
Самоудаляется.
Сетевая активность
TCP
  • 'ir##.#enchier.com':443
UDP
  • DNS ASK z.###onm.com
  • DNS ASK ir##.#enchier.com
Другое
Создает и запускает на исполнение
  • '%WINDIR%\syswow64\dllhostex.exe'
  • '%WINDIR%\syswow64\schtasks.exe' /End /TN "\Microsoft\Windows\UPnP\Services"' (со скрытым окном)
  • '%WINDIR%\syswow64\schtasks.exe' /Delete /TN "\Microsoft\Windows\UPnP\Services" /F' (со скрытым окном)
  • '%WINDIR%\syswow64\schtasks.exe' /End /TN "\Microsoft\Windows\UPnP\TPMangerAgentTask"' (со скрытым окном)
  • '%WINDIR%\syswow64\schtasks.exe' /Delete /TN "\Microsoft\Windows\UPnP\TPMangerAgentTask" /F' (со скрытым окном)
  • '%WINDIR%\syswow64\schtasks.exe' /End /TN "\Microsoft\Windows\Tcpip\TcpipReportingServices"' (со скрытым окном)
  • '%WINDIR%\syswow64\schtasks.exe' /Delete /TN "\Microsoft\Windows\Tcpip\TcpipReportingServices" /F' (со скрытым окном)
  • '%WINDIR%\syswow64\schtasks.exe' /End /TN "\Microsoft\Windows\UPnP\UPnPHostServices"' (со скрытым окном)
  • '%WINDIR%\syswow64\schtasks.exe' /Delete /TN "\Microsoft\Windows\UPnP\UPnPHostServices" /F' (со скрытым окном)
  • '%WINDIR%\syswow64\schtasks.exe' /End /TN "\Microsoft\Windows\Time Synchronization\Tpm-Optimize-Service"' (со скрытым окном)
  • '%WINDIR%\syswow64\schtasks.exe' /Delete /TN "\Microsoft\Windows\Time Synchronization\Tpm-Optimize-Service" /F' (со скрытым окном)
Запускает на исполнение
  • '%WINDIR%\syswow64\svchost.exe' -k netsvcs
  • '%WINDIR%\syswow64\schtasks.exe' /End /TN "\Microsoft\Windows\UPnP\Services"
  • '%WINDIR%\syswow64\schtasks.exe' /Delete /TN "\Microsoft\Windows\UPnP\Services" /F
  • '%WINDIR%\syswow64\schtasks.exe' /End /TN "\Microsoft\Windows\UPnP\TPMangerAgentTask"
  • '%WINDIR%\syswow64\schtasks.exe' /Delete /TN "\Microsoft\Windows\UPnP\TPMangerAgentTask" /F
  • '%WINDIR%\syswow64\schtasks.exe' /End /TN "\Microsoft\Windows\Tcpip\TcpipReportingServices"
  • '%WINDIR%\syswow64\schtasks.exe' /Delete /TN "\Microsoft\Windows\Tcpip\TcpipReportingServices" /F
  • '%WINDIR%\syswow64\schtasks.exe' /End /TN "\Microsoft\Windows\UPnP\UPnPHostServices"
  • '%WINDIR%\syswow64\schtasks.exe' /Delete /TN "\Microsoft\Windows\UPnP\UPnPHostServices" /F
  • '%WINDIR%\syswow64\schtasks.exe' /End /TN "\Microsoft\Windows\Time Synchronization\Tpm-Optimize-Service"
  • '%WINDIR%\syswow64\schtasks.exe' /Delete /TN "\Microsoft\Windows\Time Synchronization\Tpm-Optimize-Service" /F
  • '%WINDIR%\syswow64\ctfmon.exe'
  • '%WINDIR%\syswow64\dllhost.exe'
  • '%WINDIR%\syswow64\cmd.exe' /c ping 127.0.0.1 -n 5 & cmd.exe /c del /a /f "<Полный путь к файлу>"
  • '%WINDIR%\syswow64\ping.exe' 127.0.0.1 -n 5
  • '%WINDIR%\syswow64\cmd.exe' /c del /a /f "<Полный путь к файлу>"

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке