Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.DownLoader8.10978

Добавлен в вирусную базу Dr.Web: 2013-02-20

Описание добавлено:

Техническая информация

Для обеспечения автозапуска и распространения:
Модифицирует следующие ключи реестра:
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000002] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000003] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000004] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\NameSpace_Catalog5\Catalog_Entries\000000000001] 'LibraryPath' = 'mswsock.dll'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\NameSpace_Catalog5\Catalog_Entries\000000000003] 'LibraryPath' = 'mswsock.dll'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000001] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000005] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000009] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000010] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000011] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000006] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000007] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000008] 'PackedCatalogItem' = ''
Вредоносные функции:
Внедряет код в
следующие системные процессы:
  • <SYSTEM32>\cmd.exe
  • <SYSTEM32>\services.exe
  • %WINDIR%\Explorer.EXE
Изменения в файловой системе:
Создает следующие файлы:
  • C:\RECYCLER\S-1-5-18\$2ebe1c2e2a38cb36436c4d1cb8c2630c\n
  • %WINDIR%\assembly\GAC\Desktop.ini
  • C:\RECYCLER\S-1-5-18\$2ebe1c2e2a38cb36436c4d1cb8c2630c\@
  • C:\RECYCLER\S-1-5-21-2052111302-484763869-725345543-1003\$2ebe1c2e2a38cb36436c4d1cb8c2630c\@
  • C:\RECYCLER\S-1-5-21-2052111302-484763869-725345543-1003\$2ebe1c2e2a38cb36436c4d1cb8c2630c\n
Сетевая активность:
Подключается к:
  • 'localhost':80
TCP:
Запросы HTTP GET:
  • fo#####-counters.com/5699145-24B8EBEDAA47374020E664A2406FB684/counter.img?th###############################
UDP:
  • DNS ASK ,�#�Ӟ}
  • DNS ASK ,�#$0�
  • DNS ASK ,�#=B�
  • DNS ASK ,�#�E'
  • DNS ASK ,�#�i-�
  • DNS ASK ,�#���O
  • DNS ASK j.###mind.com
  • DNS ASK ,�#r�M
  • DNS ASK ,�#���:
  • DNS ASK ,�#"iՔ
  • '99.##9.128.161':16471
  • '18#.#54.253.254':16471
  • '58.##8.91.161':16471
  • '11#.#10.25.161':16471
  • '20#.#49.82.87':16471
  • '12#.#4.141.163':16471
  • '11#.#7.201.79':16471
  • '69.##4.169.83':16471
  • '18#.#0.232.162':16471
  • '98.##3.105.163':16471
  • '76.##.172.87':16471
  • '66.##.88.150':16471
  • '68.##.109.152':16471
  • '18#.#7.168.148':16471
  • '67.##1.115.148':16471
  • '75.##.164.148':16471
  • '5.##0.47.88':16471
  • '78.##7.15.160':16471
  • '18#.#5.101.156':16471
  • '15#.#36.246.153':16471
  • '66.##6.146.92':16471
  • '16#.#54.253.254':16471
  • '12#.#5.101.183':16471
  • '49.##0.160.183':16471
  • '81.##4.177.182':16471
  • '10#.#0.131.180':16471
  • '20#.#09.9.62':16471
  • '82.##4.152.60':16471
  • '66.##.114.60':16471
  • '21#.#20.136.186':16471
  • '70.##3.237.184':16471
  • '99.##3.85.185':16471
  • '18#.#4.157.63':16471
  • '68.##.18.172':16471
  • '71.##7.84.173':16471
  • '72.##1.196.170':16471
  • '22#.#57.227.165':16471
  • '11#.#08.40.77':16471
  • '11#.#7.201.70':16471
  • '24.##9.25.65':16471
  • '15#.#0.195.177':16471
  • '13#.#54.253.254':16471
  • '17#.#03.116.73':16471
  • '97.##.133.145':16471
  • '68.##3.195.98':16471
  • '68.##.235.98':16471
  • '68.##9.161.0':16471
  • '18#.#34.20.138':16471
  • '17#.#79.12.135':16471
  • '24.##0.101.109':16471
  • '24.##5.159.109':16471
  • '58.##8.1.108':16471
  • '17#.#7.20.101':16471
  • '19#.#4.116.104':16471
  • '18#.#36.1.140':16471
  • '18#.#6.220.162':16471
  • '17#.#95.28.161':16471
  • '24.##2.77.84':16471
  • '76.##5.172.164':16471
  • '17#.#2.136.163':16471
  • '59.#.111.91':16471
  • '85.##.225.155':16471
  • '70.#34.5.90':16471
  • '11#.#4.192.160':16471
  • '84.##8.177.158':16471
  • '76.##0.3.110':16471
  • '18#.#6.225.95':16471
  • '17#.#0.119.135':16471
  • '70.##2.228.95':16471
  • '64.##9.137.132':16471
  • '20#.#54.253.254':16471
  • '19#.#02.253.94':16471
  • '72.##.184.142':16471
  • '19#.#54.253.254':16471
  • '11#.#33.36.136':16471
  • '20#.#7.27.95':16471
  • '50.##9.16.128':16471
  • '98.##7.226.114':16471
  • '68.##.46.115':16471
  • '81.#.153.113':16471
  • '22#.#54.253.254':16471
  • '68.#.130.113':16471
  • '75.##.223.125':16471
  • '70.##.58.126':16471
  • '76.##4.194.6':16471
  • '99.##1.170.117':16471
  • '77.##.60.118':16471
  • '98.##6.214.16':16471
  • '67.##.44.237':16471
  • '58.#5.21.17':16471
  • '76.##0.147.26':16471
  • '79.##2.83.24':16471
  • '18#.#06.149.245':16471
  • '98.##3.21.16':16471
  • '68.#8.79.4':16471
  • '66.##8.177.241':16471
  • '19#.#13.138.244':16471
  • '74.##2.205.229':16471
  • '24.##3.200.34':16471
  • '24.#6.17.31':16471
  • '98.##6.19.36':16471
  • '71.##4.253.254':16471
  • '24.##.109.221':16471
  • '17#.#4.34.30':16471
  • '83.##0.164.27':16471
  • '11#.46.35.2':16471
  • '66.##4.84.30':16471
  • '11#.#2.207.224':16471
  • '95.#4.237.9':16471
  • '24.##1.167.75':16471
  • '10#.#.143.77':16471
  • '18#.#67.211.173':16471
  • '91.##3.226.175':16471
  • '18#.#35.21.75':16471
  • '66.##0.144.138':16471
  • '84.##5.185.132':16471
  • '12#.#7.174.141':16471
  • '62.##7.17.86':16471
  • '79.##6.181.150':16471
  • '65.##.242.194':16471
  • '17#.#07.254.249':16471
  • '11#.#7.249.244':16471
  • '18#.#35.120.122':16471
  • '97.##.210.249':16471
  • '93.##7.57.253':16471
  • '68.##.35.199':16471
  • '72.##4.49.196':16471
  • '69.##.193.220':16471
  • '68.##4.211.227':16471
  • '18#.#0.28.221':16471
  • '87.##4.253.254':16471
  • '24.##9.39.199':16471
  • '17#.#12.91.199':16471
  • '5.##.36.199':16471
  • '17#.#0.163.54':16471
  • '88.##4.253.254':16471
  • '12#.#0.39.201':16471
  • '19#.#7.36.203':16471
  • '68.#5.55.52':16471
  • '68.#6.3.200':16471
  • '76.##2.58.200':16471
  • '21#.#35.165.55':16471
  • '19#.#7.61.195':16471
  • '17#.#0.220.57':16471
  • '11#.#54.253.254':16471
  • '69.#4.19.59':16471
  • '82.##7.60.194':16471
  • '11#.#3.57.56':16471
  • '21#.#31.43.198':16471
  • '92.##4.253.254':16471
  • '99.##5.100.195':16471
  • '18#.#4.14.196':16471
  • '84.##2.110.203':16471
  • '18#.#9.154.39':16471
  • '11#.#43.132.217':16471
  • '66.#9.75.40':16471
  • '18#.#8.160.215':16471
  • '60.#5.9.216':16471
  • '36.##1.213.218':16471
  • '68.##5.82.220':16471
  • '20#.#26.35.38':16471
  • '37.##.140.217':16471
  • '76.##.83.218':16471
  • '92.##.129.40':16471
  • '49.##6.167.205':16471
  • '20#.#11.88.51':16471
  • '17#.#15.48.205':16471
  • '76.#1.18.52':16471
  • '17#.#4.117.204':16471
  • '94.##3.196.213':16471
  • '95.#6.65.41':16471
  • '12#.#43.175.46':16471
  • '96.##.203.50':16471
  • '42.##7.181.47':16471

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке