Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.DownLoader8.13238

Добавлен в вирусную базу Dr.Web: 2013-02-23

Описание добавлено:

Техническая информация

Для обеспечения автозапуска и распространения:
Модифицирует следующие ключи реестра:
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000002] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000003] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000004] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\NameSpace_Catalog5\Catalog_Entries\000000000001] 'LibraryPath' = 'mswsock.dll'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\NameSpace_Catalog5\Catalog_Entries\000000000003] 'LibraryPath' = 'mswsock.dll'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000001] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000005] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000009] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000010] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000011] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000006] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000007] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000008] 'PackedCatalogItem' = ''
Вредоносные функции:
Внедряет код в
следующие системные процессы:
  • <SYSTEM32>\cmd.exe
  • <SYSTEM32>\services.exe
  • %WINDIR%\Explorer.EXE
Изменения в файловой системе:
Создает следующие файлы:
  • C:\RECYCLER\S-1-5-18\$2ebe1c2e2a38cb36436c4d1cb8c2630c\n
  • %WINDIR%\assembly\GAC\Desktop.ini
  • C:\RECYCLER\S-1-5-18\$2ebe1c2e2a38cb36436c4d1cb8c2630c\@
  • C:\RECYCLER\S-1-5-21-2052111302-484763869-725345543-1003\$2ebe1c2e2a38cb36436c4d1cb8c2630c\@
  • C:\RECYCLER\S-1-5-21-2052111302-484763869-725345543-1003\$2ebe1c2e2a38cb36436c4d1cb8c2630c\n
Самоудаляется.
Сетевая активность:
Подключается к:
  • 'localhost':80
TCP:
Запросы HTTP GET:
  • fo#####-counters.com/5699145-24B8EBEDAA47374020E664A2406FB684/counter.img?th###############################
UDP:
  • DNS ASK <�#�:[
  • DNS ASK <�#�D
  • DNS ASK <�#�R�
  • DNS ASK <�#"6�
  • DNS ASK <�#����
  • DNS ASK <�#�o,i
  • DNS ASK j.###mind.com
  • DNS ASK <�#A�1k
  • DNS ASK <�#�6
  • DNS ASK <�#�q�
  • '17#.#4.73.166':16471
  • '76.##7.31.166':16471
  • '83.##9.113.165':16471
  • '18#.#20.86.167':16471
  • '76.##3.184.169':16471
  • '17#.#4.169.168':16471
  • '85.##5.88.167':16471
  • '27.##8.181.161':16471
  • '67.#.168.161':16471
  • '18#.#3.142.161':16471
  • '11#.#3.200.161':16471
  • '68.##.231.164':16471
  • '59.##4.205.162':16471
  • '11#.#02.183.162':16471
  • '76.##9.63.186':16471
  • '79.##2.33.186':16471
  • '98.##3.31.185':16471
  • '24.##.84.187':16471
  • '18#.#97.192.189':16471
  • '11#.#54.223.224':16471
  • '17#.#1.224.188':16471
  • '24.##6.222.174':16471
  • '18#.#79.155.172':16471
  • '18#.#21.225.171':16471
  • '69.##9.39.181':16471
  • '75.##.67.225':16471
  • '17#.#93.140.225':16471
  • '87.##7.48.181':16471
  • '77.##5.117.136':16471
  • '87.##5.73.136':16471
  • '17#.#80.190.135':16471
  • '11#.#1.73.137':16471
  • '12#.#58.71.227':16471
  • '17#.#87.139.140':16471
  • '1.###.144.138':16471
  • '24.##1.115.131':16471
  • '76.##0.235.130':16471
  • '24.##.144.130':16471
  • '68.##5.21.132':16471
  • '69.##6.117.134':16471
  • '15#.#85.219.133':16471
  • '78.##.142.227':16471
  • '98.##.19.158':16471
  • '67.##7.204.225':16471
  • '42.##.106.153':16471
  • '74.##5.58.159':16471
  • '72.##.218.160':16471
  • '96.#8.3.160':16471
  • '11#.#2.187.159':16471
  • '93.##6.200.148':16471
  • '12#.#4.167.147':16471
  • '13#.#95.84.144':16471
  • '21#.#17.167.150':16471
  • '18#.#8.161.151':16471
  • '18#.#29.241.150':16471
  • '13#.#9.88.226':16471
  • '75.##.51.190':16471
  • '76.#72.38.2':16471
  • '66.##.237.132':16471
  • '79.##9.152.142':16471
  • '75.##1.169.108':16471
  • '65.##.92.102':16471
  • '58.##.192.105':16471
  • '24.##6.19.106':16471
  • '49.#.71.189':16471
  • '18#.#4.213.195':16471
  • '66.#.152.199':16471
  • '12#.#9.111.184':16471
  • '66.##6.167.150':16471
  • '64.##9.124.154':16471
  • '49.##5.176.182':16471
  • '72.##.174.37':16471
  • '24.##2.104.48':16471
  • '96.##.185.48':16471
  • '66.##.183.34':16471
  • '24.##0.182.16':16471
  • '17#.#0.134.21':16471
  • '76.##0.210.22':16471
  • '17#.#79.219.89':16471
  • '11#.#3.17.97':16471
  • '11#.#07.13.101':16471
  • '18#.#65.93.77':16471
  • '18#.#79.84.55':16471
  • '98.##9.182.63':16471
  • '50.#.216.66':16471
  • '96.##.109.222':16471
  • '99.##9.85.198':16471
  • '21#.#31.43.198':16471
  • '10#.#4.174.200':16471
  • '18#.#7.13.209':16471
  • '71.##0.233.207':16471
  • '82.##7.79.203':16471
  • '75.##7.137.193':16471
  • '24.##.225.192':16471
  • '88.##6.4.191':16471
  • '24.##.185.195':16471
  • '82.##.147.197':16471
  • '76.##8.199.222':16471
  • '69.##4.200.195':16471
  • '71.##8.110.218':16471
  • '12#.#38.109.218':16471
  • '17#.#.129.216':16471
  • '17#.#14.41.219':16471
  • '69.##4.13.209':16471
  • '98.##3.68.220':16471
  • '21#.#8.144.219':16471
  • '71.##4.218.211':16471
  • '24.##7.239.210':16471
  • '10#.#71.80.220':16471
  • '18#.#.176.212':16471
  • '61.##2.236.214':16471
  • '72.##2.198.213':16471
  • '97.##.210.212':16471

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке