Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.DownLoader8.20319

Добавлен в вирусную базу Dr.Web: 2013-03-20

Описание добавлено:

Техническая информация

Для обеспечения автозапуска и распространения:
Создает следующие сервисы:
  • [<HKLM>\SYSTEM\ControlSet001\Services\bulbashy] 'ImagePath' = '<DRIVERS>\bulbashy.sys'
Вредоносные функции:
Внедряет код в
следующие системные процессы:
  • %WINDIR%\Explorer.EXE
Устраняет перехваты фукнций в SSDT (System Service Descriptor Table).
Изменения в файловой системе:
Создает следующие файлы:
  • %TEMP%\A.tmp
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\U98D4X8H\search[3].php
  • %TEMP%\B.tmp
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\KHMHGZ4F\search[3].php
  • %TEMP%\8.tmp
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\YPORKZYZ\search[2].php
  • %TEMP%\9.tmp
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\2VAZY7AN\search[3].php
  • %TEMP%\E.tmp
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\U98D4X8H\search[4].php
  • %TEMP%\F.tmp
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\KHMHGZ4F\search[4].php
  • %TEMP%\C.tmp
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\YPORKZYZ\search[3].php
  • %TEMP%\D.tmp
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\U98D4X8H\search[1].php
  • %TEMP%\3.tmp
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\2VAZY7AN\search[1].php
  • %TEMP%\2.tmp
  • <DRIVERS>\bulbashy.sys
  • %ALLUSERSPROFILE%\Application Data\tiqip.exe
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\KHMHGZ4F\search[1].php
  • %TEMP%\4.tmp
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\U98D4X8H\search[2].php
  • %TEMP%\7.tmp
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\2VAZY7AN\search[2].php
  • %TEMP%\6.tmp
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\YPORKZYZ\search[1].php
  • %TEMP%\5.tmp
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\KHMHGZ4F\search[2].php
Удаляет следующие файлы:
  • %TEMP%\B.tmp
  • %TEMP%\A.tmp
  • %TEMP%\9.tmp
  • %TEMP%\C.tmp
  • %TEMP%\F.tmp
  • %TEMP%\E.tmp
  • %TEMP%\D.tmp
  • %TEMP%\8.tmp
  • %TEMP%\3.tmp
  • %TEMP%\2.tmp
  • <DRIVERS>\bulbashy.sys
  • %TEMP%\4.tmp
  • %TEMP%\7.tmp
  • %TEMP%\6.tmp
  • %TEMP%\5.tmp
Самоперемещается:
  • из <Полный путь к вирусу> в %TEMP%\1.tmp
Самоудаляется.
Сетевая активность:
Подключается к:
  • 'wy###iv.info':80
  • 'ha###is.info':80
  • 'ci###ik.info':80
  • 'qe###ul.info':80
  • 'zu###yr.info':80
  • 'di###ez.info':80
  • 'xu###ud.info':80
  • 'vi###oc.info':80
  • 'bo###am.info':80
  • 'ke###ex.info':80
  • 'download.windowsupdate.com':80
  • 'ry###oq.info':80
  • 'tu###ap.info':80
  • 'go###uw.info':80
  • 'je###aj.info':80
TCP:
Запросы HTTP GET:
  • wy###iv.info/search.php
  • ha###is.info/search.php
  • ci###ik.info/search.php
  • qe###ul.info/search.php
  • zu###yr.info/search.php
  • di###ez.info/search.php
  • xu###ud.info/search.php
  • ry###oq.info/search.php
  • bo###am.info/search.php
  • ke###ex.info/search.php
  • je###aj.info/search.php
  • vi###oc.info/search.php
  • tu###ap.info/search.php
  • go###uw.info/search.php
UDP:
  • DNS ASK ci###if.info
  • DNS ASK ha###iw.info
  • DNS ASK ry###ul.info
  • DNS ASK ga###ub.info
  • DNS ASK je###od.info
  • DNS ASK bo###ac.info
  • DNS ASK ty###iv.info
  • DNS ASK vo###ok.info
  • DNS ASK si###os.info
  • DNS ASK ly###ax.info
  • DNS ASK ma###am.info
  • DNS ASK zu###en.info
  • DNS ASK fo###yz.info
  • DNS ASK xu###ur.info
  • DNS ASK we###yg.info
  • DNS ASK qe###ep.info
  • DNS ASK xu###ir.info
  • DNS ASK go###ib.info
  • DNS ASK zu###un.info
  • DNS ASK qe###ug.info
  • DNS ASK ha###ow.info
  • DNS ASK bo###ec.info
  • DNS ASK ci###of.info
  • DNS ASK wy###ol.info
  • DNS ASK ke###aj.info
  • DNS ASK na###em.info
  • DNS ASK pu###aq.info
  • DNS ASK si###es.info
  • DNS ASK di###yh.info
  • DNS ASK fo###uz.info
  • DNS ASK ly###yx.info
  • DNS ASK ma###yt.info
  • DNS ASK di###eh.info
  • DNS ASK fo###az.info
  • DNS ASK qe###ap.info
  • DNS ASK wy###ag.info
  • DNS ASK ha###ab.info
  • DNS ASK zy###ox.info
  • DNS ASK si###is.info
  • DNS ASK do###oh.info
  • DNS ASK xu###an.info
  • DNS ASK vi###ef.info
  • DNS ASK ci###at.info
  • DNS ASK bo###yk.info
  • DNS ASK je###er.info
  • DNS ASK ry###el.info
  • DNS ASK ke###ud.info
  • DNS ASK go###oz.info
  • DNS ASK tu###yv.info
  • DNS ASK je###id.info
  • DNS ASK ha###uw.info
  • DNS ASK we###eg.info
  • DNS ASK ry###yl.info
  • DNS ASK ky###oj.info
  • DNS ASK no###oc.info
  • DNS ASK ga###yb.info
  • DNS ASK pu###iq.info
  • DNS ASK ma###om.info
  • DNS ASK pu###uq.info
  • DNS ASK na###uc.info
  • DNS ASK ly###ij.info
  • DNS ASK vi###yf.info
  • DNS ASK ci###et.info
  • DNS ASK tu###uv.info
  • DNS ASK bo###ik.info
  • DNS ASK tu###eq.info
  • DNS ASK vo###ic.info
  • DNS ASK ke###ox.info
  • DNS ASK bo###om.info
  • DNS ASK pu###op.info
  • DNS ASK fo###yb.info
  • DNS ASK ma###ef.info
  • DNS ASK si###ah.info
  • DNS ASK ly###en.info
  • DNS ASK ga###yw.info
  • DNS ASK ci###uk.info
  • DNS ASK we###el.info
  • DNS ASK xu###yd.info
  • DNS ASK ha###us.info
  • DNS ASK je###ij.info
  • DNS ASK ty###iq.info
  • DNS ASK ry###yv.info
  • DNS ASK go###uw.info
  • DNS ASK ry###oq.info
  • DNS ASK vi###oc.info
  • DNS ASK tu###ap.info
  • DNS ASK ke###ex.info
  • DNS ASK download.windowsupdate.com
  • DNS ASK je###aj.info
  • DNS ASK bo###am.info
  • DNS ASK zu###yr.info
  • DNS ASK qe###ul.info
  • DNS ASK na###at.info
  • DNS ASK di###ez.info
  • DNS ASK ha###is.info
  • DNS ASK ci###ik.info
  • DNS ASK xu###ud.info
  • DNS ASK wy###iv.info
  • DNS ASK fo###eb.info
  • DNS ASK qe###og.info
  • DNS ASK si###uh.info
  • DNS ASK xu###or.info
  • DNS ASK na###ym.info
  • DNS ASK we###al.info
  • DNS ASK ci###af.info
  • DNS ASK zy###in.info
  • DNS ASK fo###ab.info
  • DNS ASK ry###av.info
  • DNS ASK ke###yj.info
  • DNS ASK vi###ak.info
  • DNS ASK je###ed.info
  • DNS ASK ly###ux.info
  • DNS ASK do###iz.info
  • DNS ASK ma###it.info
  • DNS ASK pu###yp.info
  • DNS ASK si###oh.info
  • DNS ASK qe###ag.info
  • DNS ASK no###im.info
  • DNS ASK ma###ot.info
  • DNS ASK ky###ix.info
  • DNS ASK zu###ar.info
  • DNS ASK di###az.info
  • DNS ASK ly###on.info
  • DNS ASK ha###ys.info
  • DNS ASK vi###ek.info
  • DNS ASK ry###ev.info
  • DNS ASK ga###ew.info
  • DNS ASK pu###up.info
  • DNS ASK je###uj.info
  • DNS ASK tu###yq.info
  • DNS ASK bo###uc.info
Другое:
Ищет следующие окна:
  • ClassName: '' WindowName: '????????????'

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке