Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Win32.HLLW.Autoruner1.29765
Добавлен в вирусную базу Dr.Web:
2012-11-15
Описание добавлено:
2012-11-16
Техническая информация
Для обеспечения автозапуска и распространения:
Модифицирует следующие ключи реестра:
[<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'HKCU' = ''
[<HKLM>\SOFTWARE\Microsoft\Active Setup\Installed Components\{75XMGN47-DEYF-W8JE-7R8V-8U0UL2200K2N}] 'StubPath' = '<SYSTEM32>\microsoft\windows.exe Restart'
[<HKLM>\SOFTWARE\Microsoft\Active Setup\Installed Components\{75XMGN47-DEYF-W8JE-7R8V-8U0UL2200K2N}] 'StubPath' = ''
[<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\Run] 'Policies' = ''
[<HKCU>\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run] 'Policies' = ''
[<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] 'HKLM' = ''
Создает следующие файлы на съемном носителе:
<Имя диска съемного носителя>:\hqyxn.pif
<Имя диска съемного носителя>:\autorun.inf
Вредоносные функции:
Для обхода брандмауэра удаляет или модифицирует следующие ключи реестра:
[<HKLM>\SYSTEM\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile] 'DisableNotifications' = '00000001'
<Служебный элемент>
[<HKLM>\SYSTEM\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile] 'DoNotAllowExceptions' = '00000000'
[<HKLM>\SYSTEM\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List] '<Полный путь к вирусу>' = '<Полный путь к вирусу>:*:Enabled:ipsec'
[<HKLM>\SYSTEM\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile] 'EnableFirewall' = '00000000'
Для затруднения выявления своего присутствия в системе
блокирует отображение:
блокирует:
Средство контроля пользовательских учетных записей (UAC)
Центр обеспечения безопасности (Security Center)
Создает и запускает на исполнение:
<SYSTEM32>\Microsoft\windows.exe
Внедряет код в
следующие системные процессы:
<SYSTEM32>\lsass.exe
<SYSTEM32>\services.exe
<SYSTEM32>\svchost.exe
<SYSTEM32>\alg.exe
<SYSTEM32>\spoolsv.exe
System
<Служебный элемент>
<SYSTEM32>\smss.exe
<SYSTEM32>\winlogon.exe
<SYSTEM32>\csrss.exe
большое количество пользовательских процессов.
Изменения в файловой системе:
Создает следующие файлы:
%TEMP%\winasnk.exe
%TEMP%\winoleh.exe
%TEMP%\odeqn.exe
C:\autorun.inf
C:\ucdu.pif
%TEMP%\winlrkx.exe
%TEMP%\winltnme.exe
%TEMP%\hweidl.exe
%TEMP%\winycwfsx.exe
%TEMP%\ynoa.exe
%TEMP%\mnkfg.exe
%TEMP%\aaajv.exe
%TEMP%\XxX.xXx
%TEMP%\UuU.uUu
<DRIVERS>\ikmmk.sys
<SYSTEM32>\Microsoft\windows.exe
%TEMP%\XX--XX--XX.txt
%APPDATA%\logs.dat
%APPDATA%\SQLite3.dll
%TEMP%\winakthe.exe
%TEMP%\pabl.exe
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\KHMHGZ4F\sqlite3[1].dll
%TEMP%\153390.tmp
Присваивает атрибут 'скрытый' для следующих файлов:
C:\ucdu.pif
<Имя диска съемного носителя>:\autorun.inf
<Имя диска съемного носителя>:\hqyxn.pif
<SYSTEM32>\Microsoft\windows.exe
%APPDATA%\logs.dat
C:\autorun.inf
Удаляет следующие файлы:
%TEMP%\ynoa.exe
%TEMP%\mnkfg.exe
%TEMP%\winoleh.exe
%TEMP%\odeqn.exe
%TEMP%\hweidl.exe
%TEMP%\winycwfsx.exe
%TEMP%\aaajv.exe
%TEMP%\winltnme.exe
%TEMP%\pabl.exe
%TEMP%\UuU.uUu
%TEMP%\XX--XX--XX.txt
<DRIVERS>\ikmmk.sys
%TEMP%\winlrkx.exe
%TEMP%\winasnk.exe
%TEMP%\XxX.xXx
%TEMP%\winakthe.exe
Сетевая активность:
Подключается к:
'qc.##u.ac.th':80
'ya###ismet.com':80
'en.##grainb.com':80
'ac##fee.ru':80
'j1###udio.com':80
'bu###khan.pk':80
'jo###arc.com.ar':80
'hm####.zapto.org':81
'www.se##er.com':80
'localhost':1038
'li###m.us.lt':80
'17#.#01.27.112':80
'ki####eknik.com.tr':80
TCP:
Запросы HTTP GET:
qc.##u.ac.th/logo.gif?56###########
ya###ismet.com/slideshow/logo.gif?56###########
bu###khan.pk/logof.gif?56###########
ac##fee.ru/images/logof.gif?57###########
j1###udio.com/logo.gif?57###########
en.##grainb.com/images/logof.gif?56###########
ki####eknik.com.tr/logo.gif?53###########
www.se##er.com/sqlite3.dll
17#.#01.27.112/logof.gif?54###########
jo###arc.com.ar/logo.gif?55###########
li###m.us.lt/logo.gif?55###########
UDP:
DNS ASK qc.##u.ac.th
DNS ASK ya###ismet.com
DNS ASK bu###khan.pk
DNS ASK ac##fee.ru
DNS ASK j1###udio.com
DNS ASK en.##grainb.com
DNS ASK hm####.zapto.org
DNS ASK www.se##er.com
DNS ASK ki####eknik.com.tr
DNS ASK jo###arc.com.ar
DNS ASK li###m.us.lt
Другое:
Ищет следующие окна:
ClassName: 'Shell_TrayWnd' WindowName: ''
ClassName: 'Indicator' WindowName: ''
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK