Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.DownLoader7.27208

Добавлен в вирусную базу Dr.Web: 2012-11-20

Описание добавлено:

Техническая информация

Для обеспечения автозапуска и распространения:
Модифицирует следующие ключи реестра:
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000002] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000003] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000004] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\NameSpace_Catalog5\Catalog_Entries\000000000001] 'LibraryPath' = 'mswsock.dll'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\NameSpace_Catalog5\Catalog_Entries\000000000003] 'LibraryPath' = 'mswsock.dll'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000001] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000005] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000009] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000010] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000011] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000006] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000007] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000008] 'PackedCatalogItem' = ''
Вредоносные функции:
Внедряет код в
следующие системные процессы:
  • <SYSTEM32>\cmd.exe
  • <SYSTEM32>\services.exe
  • %WINDIR%\Explorer.EXE
Изменения в файловой системе:
Создает следующие файлы:
  • C:\RECYCLER\S-1-5-18\$2ebe1c2e2a38cb36436c4d1cb8c2630c\n
  • %WINDIR%\assembly\GAC\Desktop.ini
  • C:\RECYCLER\S-1-5-18\$2ebe1c2e2a38cb36436c4d1cb8c2630c\@
  • C:\RECYCLER\S-1-5-21-2052111302-484763869-725345543-1003\$2ebe1c2e2a38cb36436c4d1cb8c2630c\@
  • C:\RECYCLER\S-1-5-21-2052111302-484763869-725345543-1003\$2ebe1c2e2a38cb36436c4d1cb8c2630c\n
Самоудаляется.
Сетевая активность:
Подключается к:
  • 'localhost':80
  • 'j.###mind.com':80
TCP:
Запросы HTTP GET:
  • fo#####-counters.com/5699145-24B8EBEDAA47374020E664A2406FB684/counter.img?th###############################
  • j.###mind.com/app/geoip.js
UDP:
  • DNS ASK �#_��
  • DNS ASK �#�<��
  • DNS ASK �#�N��
  • DNS ASK �#��W
  • DNS ASK �#sen�
  • DNS ASK �#F��?
  • DNS ASK j.###mind.com
  • DNS ASK �#��=
  • DNS ASK �#@��J
  • DNS ASK �#�e�
  • '67.##7.198.128':16471
  • '24.##4.222.128':16471
  • '75.##4.159.165':16471
  • '79.##8.217.126':16471
  • '71.##.42.170':16471
  • '70.##6.64.129':16471
  • '49.##5.142.164':16471
  • '21#.#2.240.135':16471
  • '77.##9.76.133':16471
  • '11#.#4.79.130':16471
  • '17#.#2.233.131':16471
  • '50.##3.191.112':16471
  • '80.##5.114.177':16471
  • '87.##1.206.177':16471
  • '96.##.226.110':16471
  • '95.##.36.111':16471
  • '24.##0.56.173':16471
  • '37.##.250.170':16471
  • '90.##3.144.170':16471
  • '21#.#7.66.171':16471
  • '10#.#.216.172':16471
  • '46.##6.213.171':16471
  • '76.##.119.154':16471
  • '17#.#25.244.154':16471
  • '87.#.3.154':16471
  • '93.##3.217.153':16471
  • '76.##.227.153':16471
  • '76.##.249.155':16471
  • '74.##.217.158':16471
  • '88.##2.224.146':16471
  • '20#.#43.38.147':16471
  • '67.##1.156.156':16471
  • '71.#8.8.156':16471
  • '19#.#09.178.161':16471
  • '24.##0.30.160':16471
  • '68.##2.3.162':16471
  • '83.##9.90.164':16471
  • '24.##7.231.162':16471
  • '64.##1.223.157':16471
  • '76.##.75.152':16471
  • '18#.#45.0.153':16471
  • '89.##4.144.149':16471
  • '17#.#0.43.147':16471
  • '88.##2.108.149':16471
  • '76.##7.183.95':16471
  • '83.##8.203.95':16471
  • '50.##.209.181':16471
  • '18#.#.185.94':16471
  • '18#.#95.244.94':16471
  • '17#.#27.50.96':16471
  • '20#.#12.93.98':16471
  • '18#.#3.122.98':16471
  • '98.#9.12.98':16471
  • '71.##.90.181':16471
  • '5.##.208.97':16471
  • '68.##.210.182':16471
  • '78.##1.108.91':16471
  • '20#.#69.135.184':16471
  • '86.##6.97.185':16471
  • '75.##3.137.90':16471
  • '31.##.138.91':16471
  • '12#.#40.157.93':16471
  • '89.##2.218.93':16471
  • '91.##4.69.93':16471
  • '76.##1.203.91':16471
  • '72.##8.11.92':16471
  • '18#.#4.153.107':16471
  • '78.##.145.108':16471
  • '89.##3.64.107':16471
  • '17#.#7.124.106':16471
  • '12#.#6.244.106':16471
  • '10#.#5.160.178':16471
  • '20#.#31.38.110':16471
  • '19#.#3.90.110':16471
  • '11#.#0.124.178':16471
  • '17#.#14.121.109':16471
  • '83.#.245.109':16471
  • '76.##5.44.100':16471
  • '18#.#2.82.179':16471
  • '74.##4.95.99':16471
  • '20#.#19.189.180':16471
  • '20#.#35.88.179':16471
  • '41.##3.67.101':16471
  • '50.##9.180.178':16471
  • '17#.#25.187.104':16471
  • '18#.#43.115.102':16471
  • '68.##9.90.101':16471
  • '18#.#30.171.101':16471
  • '15#.#0.178.38':16471
  • '75.#5.46.38':16471
  • '37.##7.31.40':16471
  • '74.##7.193.50':16471
  • '22#.#29.211.46':16471
  • '14#.#51.214.34':16471
  • '20#.#04.106.26':16471
  • '65.##.203.24':16471
  • '99.##0.106.212':16471
  • '17#.#16.2.30':16471
  • '13#.#9.79.29':16471
  • '10#.#2.99.198':16471
  • '69.##7.242.198':16471
  • '24.##4.107.73':16471
  • '17#.#7.72.195':16471
  • '90.##6.31.76':16471
  • '18#.46.2.71':16471
  • '41.##0.155.57':16471
  • '77.##.137.57':16471
  • '24.##6.88.58':16471
  • '71.##.146.66':16471
  • '21#.#21.86.202':16471
  • '89.##3.28.14':16471
  • '18#.#9.219.12':16471
  • '78.##0.96.16':16471
  • '76.##.115.18':16471
  • '72.##0.243.16':16471
  • '70.#1.9.12':16471
  • '72.##2.13.238':16471
  • '79.##7.147.246':16471
  • '46.##7.61.235':16471
  • '95.#04.77.8':16471
  • '18#.#9.163.6':16471
  • '76.##7.137.216':16471
  • '46.##6.232.20':16471
  • '68.##4.235.22':16471
  • '96.#5.47.24':16471
  • '17#.#18.253.22':16471
  • '70.##.90.217':16471
  • '17#.#9.47.19':16471
  • '20#.#65.16.219':16471
  • '21#.#6.114.19':16471
  • '24.#.98.217':16471
  • '37.##.125.19':16471
  • '18#.#55.245.117':16471
  • '88.##6.158.115':16471
  • '71.##5.135.120':16471
  • '95.##.197.121':16471
  • '20#.#01.124.121':16471
  • '21#.#03.249.173':16471
  • '98.##4.13.110':16471
  • '17#.#02.240.108':16471
  • '77.##4.181.112':16471
  • '68.##5.53.175':16471
  • '98.##0.181.1':16471
  • '70.##7.87.139':16471
  • '24.##9.98.136':16471
  • '69.##0.153.139':16471
  • '17#.#36.201.160':16471
  • '50.##8.88.145':16471
  • '71.##.20.135':16471
  • '24.##.138.127':16471
  • '67.##8.216.124':16471
  • '88.##0.94.168':16471
  • '78.##.89.128':16471
  • '21#.#29.212.166':16471
  • '89.##2.24.85':16471
  • '46.##2.219.84':16471
  • '41.##2.189.87':16471
  • '15#.#8.79.185':16471
  • '83.##.174.89':16471
  • '98.##.236.191':16471
  • '24.##5.94.194':16471
  • '12#.#10.48.76':16471
  • '18#.#35.25.80':16471
  • '21#.#9.28.84':16471
  • '11#.#62.229.81':16471
  • '19#.#06.199.98':16471
  • '11#.#00.180.98':16471
  • '10#.#2.233.100':16471
  • '24.#6.1.103':16471
  • '18#.#29.28.179':16471
  • '84.#1.76.97':16471
  • '21#.#15.60.91':16471
  • '13#.#69.229.90':16471
  • '83.##9.254.181':16471
  • '76.##3.96.95':16471
  • '71.##4.247.181':16471

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке