Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.DownLoader8.11154

Добавлен в вирусную базу Dr.Web: 2013-02-20

Описание добавлено:

Техническая информация

Для обеспечения автозапуска и распространения:
Модифицирует следующие ключи реестра:
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000002] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000003] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000004] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\NameSpace_Catalog5\Catalog_Entries\000000000001] 'LibraryPath' = 'mswsock.dll'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\NameSpace_Catalog5\Catalog_Entries\000000000003] 'LibraryPath' = 'mswsock.dll'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000001] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000005] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000009] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000010] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000011] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000006] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000007] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000008] 'PackedCatalogItem' = ''
Вредоносные функции:
Внедряет код в
следующие системные процессы:
  • <SYSTEM32>\cmd.exe
  • <SYSTEM32>\services.exe
  • %WINDIR%\Explorer.EXE
Изменения в файловой системе:
Создает следующие файлы:
  • C:\RECYCLER\S-1-5-18\$2ebe1c2e2a38cb36436c4d1cb8c2630c\n
  • %WINDIR%\assembly\GAC\Desktop.ini
  • C:\RECYCLER\S-1-5-18\$2ebe1c2e2a38cb36436c4d1cb8c2630c\@
  • C:\RECYCLER\S-1-5-21-2052111302-484763869-725345543-1003\$2ebe1c2e2a38cb36436c4d1cb8c2630c\@
  • C:\RECYCLER\S-1-5-21-2052111302-484763869-725345543-1003\$2ebe1c2e2a38cb36436c4d1cb8c2630c\n
Самоудаляется.
Сетевая активность:
Подключается к:
  • 'localhost':80
  • 'j.###mind.com':80
TCP:
Запросы HTTP GET:
  • fo#####-counters.com/5699145-24B8EBEDAA47374020E664A2406FB684/counter.img?th###############################
  • j.###mind.com/app/geoip.js
UDP:
  • DNS ASK ,�#X^�
  • DNS ASK ,�#��
  • DNS ASK ,�#Ɂ68
  • DNS ASK ,�#A�
  • DNS ASK ,�#t��b
  • DNS ASK ,�#AbH�
  • DNS ASK j.###mind.com
  • DNS ASK ,�#��U�
  • DNS ASK ,�#G;}
  • DNS ASK ,�#֪
  • '49.##7.112.119':16471
  • '20#.#16.218.124':16471
  • '24.#.98.119':16471
  • '68.#.36.118':16471
  • '2.##.101.126':16471
  • '10#.#5.248.120':16471
  • '11#.#03.154.119':16471
  • '18#.#15.76.119':16471
  • '50.##2.249.120':16471
  • '76.#7.33.2':16471
  • '12#.#.147.122':16471
  • '15#.#07.9.128':16471
  • '49.##5.250.111':16471
  • '17#.#40.66.112':16471
  • '18#.#00.71.138':16471
  • '98.##5.94.111':16471
  • '79.##2.38.139':16471
  • '87.##.162.112':16471
  • '21#.#79.210.130':16471
  • '18#.#8.252.117':16471
  • '24.##3.68.135':16471
  • '21#.#95.96.135':16471
  • '78.##.69.115':16471
  • '68.##.184.104':16471
  • '49.##5.183.103':16471
  • '79.##.225.107':16471
  • '10#.#9.119.140':16471
  • '69.##.211.109':16471
  • '24.##1.54.103':16471
  • '11#.#40.12.98':16471
  • '17#.#06.202.153':16471
  • '18#.2.7.152':16471
  • '75.##.223.100':16471
  • '71.##.149.99':16471
  • '17#.#70.245.139':16471
  • '24.##7.73.115':16471
  • '66.##.237.132':16471
  • '21#.#56.18.129':16471
  • '59.##1.114.126':16471
  • '18#.#4.252.117':16471
  • '19#.#09.69.115':16471
  • '68.##9.187.138':16471
  • '96.##5.121.111':16471
  • '11#.#42.237.111':16471
  • '17#.#18.83.135':16471
  • '59.##6.9.113':16471
  • '10#.#.133.141':16471
  • '81.##8.145.185':16471
  • '11#.#8.137.185':16471
  • '24.#3.92.76':16471
  • '18#.#1.166.74':16471
  • '11#.#42.216.75':16471
  • '91.##.221.184':16471
  • '24.#8.93.85':16471
  • '66.##7.170.182':16471
  • '69.##7.208.84':16471
  • '83.##0.192.184':16471
  • '70.##.15.184':16471
  • '11#.#8.31.186':16471
  • '75.#42.13.3':16471
  • '11#.#5.93.192':16471
  • '18#.#6.97.196':16471
  • '11#.#21.152.66':16471
  • '67.##.188.197':16471
  • '91.#9.66.68':16471
  • '69.##3.108.188':16471
  • '10#.#69.176.73':16471
  • '98.##6.104.69':16471
  • '91.##5.106.191':16471
  • '17#.#11.119.251':16471
  • '67.##6.55.150':16471
  • '5.##.32.150':16471
  • '18#.#1.142.100':16471
  • '70.##.106.100':16471
  • '31.##5.119.100':16471
  • '11#.#16.193.148':16471
  • '15#.#60.235.108':16471
  • '98.##9.186.109':16471
  • '94.##3.197.142':16471
  • '11#.#0.69.143':16471
  • '98.##3.27.107':16471
  • '14#.#36.156.150':16471
  • '11#.#40.90.89':16471
  • '68.##5.135.91':16471
  • '67.##1.60.165':16471
  • '5.##.54.174':16471
  • '17#.#68.118.165':16471
  • '12#.#4.112.92':16471
  • '27.##6.75.156':16471
  • '19#.#9.102.153':16471
  • '84.##7.147.159':16471
  • '46.##6.100.163':16471
  • '68.##.191.92':16471
  • '98.#95.1.36':16471
  • '17#.#7.251.33':16471
  • '76.##.103.36':16471
  • '77.##.164.225':16471
  • '72.##7.139.39':16471
  • '46.#9.21.30':16471
  • '68.##.60.234':16471
  • '70.##1.28.239':16471
  • '68.##.250.230':16471
  • '89.##6.205.26':16471
  • '21#.#62.154.229':16471
  • '69.##6.189.224':16471
  • '24.##.164.60':16471
  • '22#.#18.135.54':16471
  • '21#.#20.169.60':16471
  • '61.##.236.62':16471
  • '12#.#41.18.208':16471
  • '18#.#34.205.216':16471
  • '11#.#94.198.44':16471
  • '20#.#21.58.43':16471
  • '61.##3.85.221':16471
  • '24.##.221.46':16471
  • '76.##9.227.44':16471
  • '88.##4.253.254':16471
  • '92.##4.253.254':16471
  • '87.##4.253.254':16471
  • '58.##4.3.252':16471
  • '71.##4.253.254':16471
  • '11#.#54.253.254':16471
  • '19#.#54.253.254':16471
  • '20#.#54.253.254':16471
  • '18#.#54.253.254':16471
  • '13#.#54.253.254':16471
  • '16#.#54.253.254':16471
  • '95.#6.91.2':16471
  • '58.##2.197.243':16471
  • '65.#7.37.19':16471
  • '12#.#3.41.19':16471
  • '86.#01.3.23':16471
  • '24.##2.13.21':16471
  • '24.##1.81.10':16471
  • '12#.#3.100.250':16471
  • '11#.#0.178.5':16471
  • '72.##8.58.249':16471
  • '12#.#08.58.8':16471
  • '46.##.201.248':16471
  • '12#.#6.173.205':16471
  • '19#.#68.77.174':16471
  • '11#.#03.78.176':16471
  • '76.##.172.87':16471
  • '46.##0.172.172':16471
  • '65.##9.30.173':16471
  • '11#.#42.28.178':16471
  • '10#.#5.138.182':16471
  • '24.##6.184.86':16471
  • '50.##4.205.178':16471
  • '17#.#8.57.178':16471
  • '17#.#37.116.178':16471
  • '11#.#56.191.170':16471
  • '72.##1.92.160':16471
  • '22#.#9.168.161':16471
  • '11#.#6.250.93':16471
  • '11#.#97.24.155':16471
  • '69.##3.165.94':16471
  • '89.##.84.162':16471
  • '68.##8.175.88':16471
  • '17#.#64.234.168':16471
  • '10#.#09.79.89':16471
  • '20#.#48.11.163':16471
  • '68.##.119.92':16471
  • '10#.#05.17.68':16471
  • '20#.#21.247.66':16471
  • '11#.#71.13.192':16471
  • '96.##.146.190':16471
  • '66.##.160.68':16471
  • '50.#.216.66':16471
  • '66.##9.178.203':16471
  • '24.##6.240.62':16471
  • '17#.#.183.64':16471
  • '65.##.157.66':16471
  • '67.##7.69.66':16471
  • '27.#.96.189':16471
  • '11#.#40.133.81':16471
  • '88.##6.15.185':16471
  • '11#.#0.81.83':16471
  • '68.##.18.183':16471
  • '97.##.182.84':16471
  • '24.##.239.79':16471
  • '68.##8.187.69':16471
  • '19#.#05.57.69':16471
  • '19#.#58.2.74':16471
  • '18#.#56.9.79':16471
  • '19#.#4.172.185':16471

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке