Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.DownLoader8.22954

Добавлен в вирусную базу Dr.Web: 2013-03-22

Описание добавлено:

Техническая информация

Вредоносные функции:
Создает и запускает на исполнение:
  • <SYSTEM32>\taeuvcfi.exe
  • <SYSTEM32>\cuyecgkl.exe
  • <SYSTEM32>\lzeucqvt.exe
  • <SYSTEM32>\lapcqdoz.exe
  • <SYSTEM32>\tgwupcrd.exe
  • <SYSTEM32>\djxmyokv.exe
  • <SYSTEM32>\tsqdeyaj.exe
  • <SYSTEM32>\xcujtphr.exe
  • <SYSTEM32>\vnzjhzft.exe
  • <SYSTEM32>\puptewek.exe
  • <SYSTEM32>\thvzvohw.exe
  • <SYSTEM32>\afitlafm.exe
  • <SYSTEM32>\qlxfweii.exe
  • <SYSTEM32>\vbvogbwf.exe
  • <SYSTEM32>\ybvuzunc.exe
  • <SYSTEM32>\ftagpmsa.exe
  • <SYSTEM32>\kfqceumz.exe
  • <SYSTEM32>\cdxdiwte.exe
  • <SYSTEM32>\igpsdasd.exe
  • <SYSTEM32>\bhoelmte.exe
  • <SYSTEM32>\vzmtgslf.exe
  • <SYSTEM32>\kesnkjfq.exe
  • <SYSTEM32>\cxxkwmte.exe
  • <SYSTEM32>\qbfaweie.exe
  • <SYSTEM32>\lydjtgps.exe
  • <SYSTEM32>\pqlwizuc.exe
  • <SYSTEM32>\ekyopeuy.exe
  • <SYSTEM32>\qeflphkf.exe
  • <SYSTEM32>\pcbvqazh.exe
  • <SYSTEM32>\bvnwpftt.exe
  • <SYSTEM32>\xqnljqjb.exe
  • <SYSTEM32>\nlshxyqg.exe
  • <SYSTEM32>\jjlceubn.exe
  • <SYSTEM32>\wnnaolul.exe
  • <SYSTEM32>\rljijzyv.exe
  • <SYSTEM32>\sdambejm.exe
  • <SYSTEM32>\jcdrwfgl.exe
  • <SYSTEM32>\kzjqhfqr.exe
  • <SYSTEM32>\wtfxxuze.exe
  • <SYSTEM32>\erltjxrm.exe
  • <SYSTEM32>\kzjmkilq.exe
  • <SYSTEM32>\lsrcyavb.exe
  • <SYSTEM32>\rimbbhck.exe
  • <SYSTEM32>\rzsymytz.exe
  • <SYSTEM32>\nphlfgem.exe
  • <SYSTEM32>\kdmunydw.exe
  • <SYSTEM32>\ydikkyug.exe
  • <SYSTEM32>\xpzznklp.exe
  • <SYSTEM32>\wmxrygyj.exe
  • <SYSTEM32>\jebesjgm.exe
  • <SYSTEM32>\sqqryxny.exe
  • <SYSTEM32>\tkjkjurb.exe
  • <SYSTEM32>\wayfrjtm.exe
  • <SYSTEM32>\tjcwdxfz.exe
  • <SYSTEM32>\kttmxcoi.exe
  • <SYSTEM32>\diqbfqzo.exe
  • <SYSTEM32>\tsmzvtlw.exe
  • <SYSTEM32>\pyswwsew.exe
  • <SYSTEM32>\kxgrtlsc.exe
  • <SYSTEM32>\whegbgba.exe
  • <SYSTEM32>\mpbhappo.exe
  • <SYSTEM32>\ofmwmbuo.exe
  • <SYSTEM32>\mjgdyszt.exe
  • <SYSTEM32>\xshwsnzn.exe
  • <SYSTEM32>\afakggbd.exe
  • <SYSTEM32>\hloevutf.exe
  • <SYSTEM32>\pdqmytpn.exe
  • <SYSTEM32>\knsancku.exe
  • <SYSTEM32>\elyebwwq.exe
  • <SYSTEM32>\byhvhmyh.exe
  • <SYSTEM32>\amlojimo.exe
  • <SYSTEM32>\klxdufni.exe
  • <SYSTEM32>\edsfwwan.exe
  • <SYSTEM32>\ugsnxmpb.exe
  • <SYSTEM32>\mqyrxoyj.exe
Изменения в файловой системе:
Создает следующие файлы:
  • <SYSTEM32>\taeuvcfi.exe
  • <SYSTEM32>\cuyecgkl.exe
  • <SYSTEM32>\lzeucqvt.exe
  • <SYSTEM32>\lapcqdoz.exe
  • <SYSTEM32>\tgwupcrd.exe
  • <SYSTEM32>\djxmyokv.exe
  • <SYSTEM32>\tsqdeyaj.exe
  • <SYSTEM32>\xcujtphr.exe
  • <SYSTEM32>\vnzjhzft.exe
  • <SYSTEM32>\ftagpmsa.exe
  • <SYSTEM32>\qlxfweii.exe
  • <SYSTEM32>\puptewek.exe
  • <SYSTEM32>\kzjqhfqr.exe
  • <SYSTEM32>\afitlafm.exe
  • <SYSTEM32>\thvzvohw.exe
  • <SYSTEM32>\cdxdiwte.exe
  • <SYSTEM32>\ybvuzunc.exe
  • <SYSTEM32>\vbvogbwf.exe
  • <SYSTEM32>\kfqceumz.exe
  • <SYSTEM32>\bhoelmte.exe
  • <SYSTEM32>\vzmtgslf.exe
  • <SYSTEM32>\kesnkjfq.exe
  • <SYSTEM32>\cxxkwmte.exe
  • <SYSTEM32>\qbfaweie.exe
  • <SYSTEM32>\lydjtgps.exe
  • <SYSTEM32>\pqlwizuc.exe
  • <SYSTEM32>\ekyopeuy.exe
  • <SYSTEM32>\qeflphkf.exe
  • <SYSTEM32>\rljijzyv.exe
  • <SYSTEM32>\nlshxyqg.exe
  • <SYSTEM32>\pcbvqazh.exe
  • <SYSTEM32>\igpsdasd.exe
  • <SYSTEM32>\xqnljqjb.exe
  • <SYSTEM32>\bvnwpftt.exe
  • <SYSTEM32>\jcdrwfgl.exe
  • <SYSTEM32>\wnnaolul.exe
  • <SYSTEM32>\jjlceubn.exe
  • <SYSTEM32>\sdambejm.exe
  • <SYSTEM32>\wtfxxuze.exe
  • <SYSTEM32>\erltjxrm.exe
  • <SYSTEM32>\kzjmkilq.exe
  • <SYSTEM32>\lsrcyavb.exe
  • <SYSTEM32>\rimbbhck.exe
  • <SYSTEM32>\rzsymytz.exe
  • <SYSTEM32>\nphlfgem.exe
  • <SYSTEM32>\kdmunydw.exe
  • <SYSTEM32>\ydikkyug.exe
  • <SYSTEM32>\tjcwdxfz.exe
  • <SYSTEM32>\sqqryxny.exe
  • <SYSTEM32>\xpzznklp.exe
  • <SYSTEM32>\jebesjgm.exe
  • <SYSTEM32>\wmxrygyj.exe
  • <SYSTEM32>\diqbfqzo.exe
  • <SYSTEM32>\wayfrjtm.exe
  • <SYSTEM32>\tkjkjurb.exe
  • <SYSTEM32>\kttmxcoi.exe
  • <SYSTEM32>\pyswwsew.exe
  • <SYSTEM32>\kxgrtlsc.exe
  • <SYSTEM32>\whegbgba.exe
  • <SYSTEM32>\mpbhappo.exe
  • <SYSTEM32>\ofmwmbuo.exe
  • <SYSTEM32>\mjgdyszt.exe
  • <SYSTEM32>\xshwsnzn.exe
  • <SYSTEM32>\afakggbd.exe
  • <SYSTEM32>\hloevutf.exe
  • <SYSTEM32>\edsfwwan.exe
  • <SYSTEM32>\byhvhmyh.exe
  • <SYSTEM32>\pdqmytpn.exe
  • <SYSTEM32>\tsmzvtlw.exe
  • <SYSTEM32>\elyebwwq.exe
  • <SYSTEM32>\knsancku.exe
  • <SYSTEM32>\mqyrxoyj.exe
  • <SYSTEM32>\klxdufni.exe
  • <SYSTEM32>\amlojimo.exe
  • <SYSTEM32>\ugsnxmpb.exe
Присваивает атрибут 'скрытый' для следующих файлов:
  • <SYSTEM32>\taeuvcfi.exe
  • <SYSTEM32>\cuyecgkl.exe
  • <SYSTEM32>\lzeucqvt.exe
  • <SYSTEM32>\lapcqdoz.exe
  • <SYSTEM32>\tgwupcrd.exe
  • <SYSTEM32>\djxmyokv.exe
  • <SYSTEM32>\tsqdeyaj.exe
  • <SYSTEM32>\xcujtphr.exe
  • <SYSTEM32>\vnzjhzft.exe
  • <SYSTEM32>\puptewek.exe
  • <SYSTEM32>\thvzvohw.exe
  • <SYSTEM32>\afitlafm.exe
  • <SYSTEM32>\qlxfweii.exe
  • <SYSTEM32>\vbvogbwf.exe
  • <SYSTEM32>\ybvuzunc.exe
  • <SYSTEM32>\ftagpmsa.exe
  • <SYSTEM32>\kfqceumz.exe
  • <SYSTEM32>\cdxdiwte.exe
  • <SYSTEM32>\igpsdasd.exe
  • <SYSTEM32>\bhoelmte.exe
  • <SYSTEM32>\vzmtgslf.exe
  • <SYSTEM32>\kesnkjfq.exe
  • <SYSTEM32>\cxxkwmte.exe
  • <SYSTEM32>\qbfaweie.exe
  • <SYSTEM32>\lydjtgps.exe
  • <SYSTEM32>\pqlwizuc.exe
  • <SYSTEM32>\ekyopeuy.exe
  • <SYSTEM32>\qeflphkf.exe
  • <SYSTEM32>\pcbvqazh.exe
  • <SYSTEM32>\bvnwpftt.exe
  • <SYSTEM32>\xqnljqjb.exe
  • <SYSTEM32>\nlshxyqg.exe
  • <SYSTEM32>\jjlceubn.exe
  • <SYSTEM32>\wnnaolul.exe
  • <SYSTEM32>\rljijzyv.exe
  • <SYSTEM32>\sdambejm.exe
  • <SYSTEM32>\jcdrwfgl.exe
  • <SYSTEM32>\kzjqhfqr.exe
  • <SYSTEM32>\wtfxxuze.exe
  • <SYSTEM32>\erltjxrm.exe
  • <SYSTEM32>\kzjmkilq.exe
  • <SYSTEM32>\lsrcyavb.exe
  • <SYSTEM32>\rimbbhck.exe
  • <SYSTEM32>\rzsymytz.exe
  • <SYSTEM32>\nphlfgem.exe
  • <SYSTEM32>\kdmunydw.exe
  • <SYSTEM32>\ydikkyug.exe
  • <SYSTEM32>\xpzznklp.exe
  • <SYSTEM32>\wmxrygyj.exe
  • <SYSTEM32>\jebesjgm.exe
  • <SYSTEM32>\sqqryxny.exe
  • <SYSTEM32>\tkjkjurb.exe
  • <SYSTEM32>\wayfrjtm.exe
  • <SYSTEM32>\tjcwdxfz.exe
  • <SYSTEM32>\kttmxcoi.exe
  • <SYSTEM32>\diqbfqzo.exe
  • <SYSTEM32>\tsmzvtlw.exe
  • <SYSTEM32>\pyswwsew.exe
  • <SYSTEM32>\kxgrtlsc.exe
  • <SYSTEM32>\whegbgba.exe
  • <SYSTEM32>\mpbhappo.exe
  • <SYSTEM32>\ofmwmbuo.exe
  • <SYSTEM32>\mjgdyszt.exe
  • <SYSTEM32>\xshwsnzn.exe
  • <SYSTEM32>\afakggbd.exe
  • <SYSTEM32>\hloevutf.exe
  • <SYSTEM32>\pdqmytpn.exe
  • <SYSTEM32>\knsancku.exe
  • <SYSTEM32>\elyebwwq.exe
  • <SYSTEM32>\byhvhmyh.exe
  • <SYSTEM32>\amlojimo.exe
  • <SYSTEM32>\klxdufni.exe
  • <SYSTEM32>\edsfwwan.exe
  • <SYSTEM32>\ugsnxmpb.exe
  • <SYSTEM32>\mqyrxoyj.exe
Удаляет следующие файлы:
  • %TEMP%\~DF861.tmp
  • %TEMP%\~DF8B8F.tmp
  • %TEMP%\~DF5413.tmp
  • %TEMP%\~DFDF52.tmp
  • %TEMP%\~DFBC9C.tmp
  • %TEMP%\~DFF434.tmp
  • %TEMP%\~DF1D14.tmp
  • %TEMP%\~DF3FDD.tmp
  • %TEMP%\~DF68D3.tmp
  • %TEMP%\~DF1657.tmp
  • %TEMP%\~DF3F34.tmp
  • %TEMP%\~DF737D.tmp
  • %TEMP%\~DF8ADC.tmp
  • %TEMP%\~DFC27E.tmp
  • %TEMP%\~DF9D98.tmp
  • %TEMP%\~DF2B16.tmp
  • %TEMP%\~DFF30C.tmp
  • %TEMP%\~DF76A2.tmp
  • %TEMP%\~DFA856.tmp
  • %TEMP%\~DFD203.tmp
  • %TEMP%\~DFF999.tmp
  • %TEMP%\~DF1DA8.tmp
  • %TEMP%\~DF4CA5.tmp
  • %TEMP%\~DF8626.tmp
  • %TEMP%\~DF6153.tmp
  • %TEMP%\~DFE562.tmp
  • %TEMP%\~DFAD09.tmp
  • %TEMP%\~DF3AAF.tmp
  • %TEMP%\~DF82E8.tmp
  • %TEMP%\~DF8F8.tmp
  • %TEMP%\~DFD189.tmp
  • %TEMP%\~DF5483.tmp
  • %TEMP%\~DF2F2D.tmp
  • %TEMP%\~DF716A.tmp
  • %TEMP%\~DF9A6A.tmp
  • %TEMP%\~DFBD26.tmp
  • %TEMP%\~DFE63A.tmp
  • %TEMP%\~DF85AB.tmp
  • %TEMP%\~DFAE87.tmp
  • %TEMP%\~DFD161.tmp
  • %TEMP%\~DFF5AE.tmp
  • %TEMP%\~DF31DB.tmp
  • %TEMP%\~DFF23.tmp
  • %TEMP%\~DF9A76.tmp
  • %TEMP%\~DF6307.tmp
  • %TEMP%\~DFE5F6.tmp
  • %TEMP%\~DF2E0D.tmp
  • %TEMP%\~DFBCA7.tmp
  • %TEMP%\~DF7AAE.tmp
  • %TEMP%\~DF841.tmp
  • %TEMP%\~DFE532.tmp
  • %TEMP%\~DF1CD3.tmp
  • %TEMP%\~DF4628.tmp
  • %TEMP%\~DF68E1.tmp
  • %TEMP%\~DF99F3.tmp
  • %TEMP%\~DFC2E9.tmp
  • %TEMP%\~DFE966.tmp
  • %TEMP%\~DF7506.tmp
  • %TEMP%\~DF2EDF.tmp
  • %TEMP%\~DFC375.tmp
  • %TEMP%\~DF9425.tmp
  • %TEMP%\~DFD52D.tmp
  • %TEMP%\~DFD69C.tmp
  • %TEMP%\~DF2129.tmp
  • %TEMP%\~DF2A5A.tmp
  • %TEMP%\~DFFAFE.tmp
  • %TEMP%\~DF211C.tmp
  • %TEMP%\~DF4EBD.tmp
  • %TEMP%\~DF7727.tmp
  • %TEMP%\~DFAF55.tmp
  • %TEMP%\~DF8924.tmp
  • %TEMP%\~DFF8C.tmp
  • %TEMP%\~DFD7AC.tmp
  • %TEMP%\~DF63A8.tmp
  • %TEMP%\~DFC65B.tmp
  • %TEMP%\~DF516C.tmp
  • %TEMP%\~DF11F1.tmp
  • %TEMP%\~DF9CEF.tmp
  • %TEMP%\~DF7A94.tmp
  • %TEMP%\~DFB252.tmp
  • %TEMP%\~DFE435.tmp
  • %TEMP%\~DFFDC0.tmp
  • %TEMP%\~DF2F6D.tmp
  • %TEMP%\~DFD399.tmp
  • %TEMP%\~DFFBEB.tmp
  • %TEMP%\~DF1F1E.tmp
  • %TEMP%\~DF4832.tmp
  • %TEMP%\~DF87E0.tmp
  • %TEMP%\~DF6574.tmp
  • %TEMP%\~DFE8AB.tmp
  • %TEMP%\~DFB153.tmp
  • %TEMP%\~DF3438.tmp
  • %TEMP%\~DF66D3.tmp
  • %TEMP%\~DF9A46.tmp
  • %TEMP%\~DFA665.tmp
  • %TEMP%\~DFE58A.tmp
  • %TEMP%\~DF57A.tmp
  • %TEMP%\~DF4590.tmp
  • %TEMP%\~DF172A.tmp
  • %TEMP%\~DF9867.tmp
  • %TEMP%\~DF5FEC.tmp
  • %TEMP%\~DFF97A.tmp
  • %TEMP%\~DF44A1.tmp
  • %TEMP%\~DFD00A.tmp
  • %TEMP%\~DF90C4.tmp
  • %TEMP%\~DF1B7C.tmp
  • %TEMP%\~DFF9A4.tmp
  • %TEMP%\~DF310F.tmp
  • %TEMP%\~DF53FC.tmp
  • %TEMP%\~DF7CAD.tmp
  • %TEMP%\~DFAE1F.tmp
  • %TEMP%\~DF16D0.tmp
  • %TEMP%\~DF3FC6.tmp
  • %TEMP%\~DF627E.tmp
  • %TEMP%\~DF887F.tmp
  • %TEMP%\~DFC316.tmp
  • %TEMP%\~DFA092.tmp
  • %TEMP%\~DF2B8D.tmp
  • %TEMP%\~DFF44F.tmp
  • %TEMP%\~DF7734.tmp
  • %TEMP%\~DFC275.tmp
  • %TEMP%\~DF4DC8.tmp
  • %TEMP%\~DFC76.tmp
  • %TEMP%\~DF997D.tmp
  • %TEMP%\~DF7652.tmp
  • %TEMP%\~DFAE23.tmp
  • %TEMP%\~DFD718.tmp
  • %TEMP%\~DFF9E3.tmp
  • %TEMP%\~DF276B.tmp
  • %TEMP%\~DF5312.tmp
  • %TEMP%\~DF7E14.tmp
  • %TEMP%\~DFA3D.tmp
  • %TEMP%\~DFD11E.tmp
  • %TEMP%\~DF55CA.tmp
  • %TEMP%\~DF324F.tmp
  • %TEMP%\~DF6AAB.tmp
  • %TEMP%\~DF9B39.tmp
  • %TEMP%\~DFBE99.tmp
  • %TEMP%\~DFE732.tmp
  • %TEMP%\~DF8C55.tmp
  • %TEMP%\~DFBDC8.tmp
  • %TEMP%\~DFE039.tmp
  • %TEMP%\~DF67E.tmp
  • %TEMP%\~DF40C5.tmp
  • %TEMP%\~DF1D97.tmp
  • %TEMP%\~DFA9A7.tmp
  • %TEMP%\~DF6846.tmp
  • %TEMP%\~DFF53A.tmp
Сетевая активность:
Подключается к:
  • 'bl##.naver.com':80
TCP:
Запросы HTTP GET:
  • bl##.naver.com/PostView.nhn?bl################################################################################################################################################################################################
UDP:
  • DNS ASK bl##.naver.com
Другое:
Ищет следующие окна:
  • ClassName: 'Shell_TrayWnd' WindowName: ''

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке