Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.Encoder.33853

Добавлен в вирусную базу Dr.Web: 2021-04-23

Описание добавлено:

Техническая информация

Для обеспечения автозапуска и распространения
Создает или изменяет следующие файлы
  • %WINDIR%\tasksche.exe
Устанавливает следующие настройки сервисов
  • [<HKLM>\System\CurrentControlSet\Services\mssecsvc2.0] 'Start' = '00000002'
  • [<HKLM>\System\CurrentControlSet\Services\mssecsvc2.0] 'ImagePath' = '<Текущая директория>\wc.exe -m security'
  • [<HKLM>\System\CurrentControlSet\Services\ionrlujoimsmi104] 'Start' = '00000002'
  • [<HKLM>\System\CurrentControlSet\Services\ionrlujoimsmi104] 'ImagePath' = 'cmd.exe /c "%ALLUSERSPROFILE%\ionrlujoimsmi104\tasksche.exe"'
Создает следующие сервисы
  • 'mssecsvc2.0' <Текущая директория>\wc.exe -m security
  • 'ionrlujoimsmi104' cmd.exe /c "%ALLUSERSPROFILE%\ionrlujoimsmi104\tasksche.exe"
Вредоносные функции
Завершает или пытается завершить
следующие системные процессы:
  • <SYSTEM32>\cmd.exe
Читает файлы, отвечающие за хранение паролей сторонними программами
  • %HOMEPATH%\desktop\1189.jpg
  • %HOMEPATH%\desktop\168.jpg
  • %HOMEPATH%\desktop\2.jpeg
  • %HOMEPATH%\desktop\4f0bf7ff71f28.jpeg
  • %HOMEPATH%\desktop\4f0bf7ff71f28.jpg
  • %HOMEPATH%\desktop\issi2013_template_for_posters.docx
  • %HOMEPATH%\desktop\parnas_01.jpeg
  • %HOMEPATH%\desktop\region-north-karelia.jpeg
  • %HOMEPATH%\desktop\uep_form_786_bulletin_1726i602.doc
  • %HOMEPATH%\desktop\000814251_video_01.avi
  • %HOMEPATH%\desktop\default.bmp
  • %HOMEPATH%\desktop\join.avi
Изменения в файловой системе
Создает следующие файлы
  • <Текущая директория>\wc.exe
  • %ALLUSERSPROFILE%\ionrlujoimsmi104\msg\m_vietnamese.wnry
  • %ALLUSERSPROFILE%\ionrlujoimsmi104\r.wnry
  • %ALLUSERSPROFILE%\ionrlujoimsmi104\s.wnry
  • %ALLUSERSPROFILE%\ionrlujoimsmi104\t.wnry
  • %ALLUSERSPROFILE%\ionrlujoimsmi104\taskdl.exe
  • %ALLUSERSPROFILE%\ionrlujoimsmi104\taskse.exe
  • %ALLUSERSPROFILE%\ionrlujoimsmi104\u.wnry
  • %ALLUSERSPROFILE%\ionrlujoimsmi104\00000000.pky
  • %ALLUSERSPROFILE%\ionrlujoimsmi104\00000000.eky
  • %ALLUSERSPROFILE%\ionrlujoimsmi104\00000000.res
  • %ALLUSERSPROFILE%\ionrlujoimsmi104\msg\m_swedish.wnry
  • %ALLUSERSPROFILE%\ionrlujoimsmi104\msg\m_turkish.wnry
  • %ALLUSERSPROFILE%\ionrlujoimsmi104\@wanadecryptor@.exe
  • %HOMEPATH%\desktop\1189.jpg.wncryt
  • %HOMEPATH%\desktop\168.jpg.wncryt
  • %HOMEPATH%\desktop\2.jpeg.wncryt
  • %HOMEPATH%\desktop\4f0bf7ff71f28.jpeg.wncryt
  • %HOMEPATH%\desktop\4f0bf7ff71f28.jpg.wncryt
  • %HOMEPATH%\desktop\issi2013_template_for_posters.docx.wncryt
  • %HOMEPATH%\desktop\parnas_01.jpeg.wncryt
  • %HOMEPATH%\desktop\region-north-karelia.jpeg.wncryt
  • %HOMEPATH%\desktop\uep_form_786_bulletin_1726i602.doc.wncryt
  • %HOMEPATH%\desktop\@please_read_me@.txt
  • %ALLUSERSPROFILE%\ionrlujoimsmi104\128571619241876.bat
  • %ALLUSERSPROFILE%\ionrlujoimsmi104\@please_read_me@.txt
  • %ALLUSERSPROFILE%\ionrlujoimsmi104\msg\m_spanish.wnry
  • %ALLUSERSPROFILE%\ionrlujoimsmi104\msg\m_slovak.wnry
  • %ALLUSERSPROFILE%\ionrlujoimsmi104\msg\m_russian.wnry
  • %ALLUSERSPROFILE%\ionrlujoimsmi104\b.wnry
  • %ALLUSERSPROFILE%\ionrlujoimsmi104\c.wnry
  • %ALLUSERSPROFILE%\ionrlujoimsmi104\msg\m_bulgarian.wnry
  • %ALLUSERSPROFILE%\ionrlujoimsmi104\msg\m_chinese (simplified).wnry
  • %ALLUSERSPROFILE%\ionrlujoimsmi104\msg\m_chinese (traditional).wnry
  • %ALLUSERSPROFILE%\ionrlujoimsmi104\msg\m_croatian.wnry
  • %ALLUSERSPROFILE%\ionrlujoimsmi104\msg\m_czech.wnry
  • %ALLUSERSPROFILE%\ionrlujoimsmi104\msg\m_danish.wnry
  • %ALLUSERSPROFILE%\ionrlujoimsmi104\msg\m_dutch.wnry
  • %ALLUSERSPROFILE%\ionrlujoimsmi104\msg\m_english.wnry
  • %ALLUSERSPROFILE%\ionrlujoimsmi104\msg\m_filipino.wnry
  • %ALLUSERSPROFILE%\ionrlujoimsmi104\tasksche.exe
  • %ALLUSERSPROFILE%\ionrlujoimsmi104\msg\m_finnish.wnry
  • %ALLUSERSPROFILE%\ionrlujoimsmi104\msg\m_german.wnry
  • %ALLUSERSPROFILE%\ionrlujoimsmi104\msg\m_greek.wnry
  • %ALLUSERSPROFILE%\ionrlujoimsmi104\msg\m_indonesian.wnry
  • %ALLUSERSPROFILE%\ionrlujoimsmi104\msg\m_italian.wnry
  • %ALLUSERSPROFILE%\ionrlujoimsmi104\msg\m_japanese.wnry
  • %ALLUSERSPROFILE%\ionrlujoimsmi104\msg\m_korean.wnry
  • %ALLUSERSPROFILE%\ionrlujoimsmi104\msg\m_latvian.wnry
  • %ALLUSERSPROFILE%\ionrlujoimsmi104\msg\m_norwegian.wnry
  • %ALLUSERSPROFILE%\ionrlujoimsmi104\msg\m_polish.wnry
  • %ALLUSERSPROFILE%\ionrlujoimsmi104\msg\m_portuguese.wnry
  • %ALLUSERSPROFILE%\ionrlujoimsmi104\msg\m_romanian.wnry
  • %ALLUSERSPROFILE%\ionrlujoimsmi104\msg\m_french.wnry
  • %HOMEPATH%\desktop\@wanadecryptor@.exe
  • %ALLUSERSPROFILE%\ionrlujoimsmi104\m.vbs
Перемещает следующие файлы
  • %HOMEPATH%\desktop\1189.jpg.wncryt в %HOMEPATH%\desktop\1189.jpg.wncry
  • %HOMEPATH%\desktop\168.jpg.wncryt в %HOMEPATH%\desktop\168.jpg.wncry
  • %HOMEPATH%\desktop\2.jpeg.wncryt в %HOMEPATH%\desktop\2.jpeg.wncry
  • %HOMEPATH%\desktop\4f0bf7ff71f28.jpeg.wncryt в %HOMEPATH%\desktop\4f0bf7ff71f28.jpeg.wncry
  • %HOMEPATH%\desktop\4f0bf7ff71f28.jpg.wncryt в %HOMEPATH%\desktop\4f0bf7ff71f28.jpg.wncry
  • %HOMEPATH%\desktop\issi2013_template_for_posters.docx.wncryt в %HOMEPATH%\desktop\issi2013_template_for_posters.docx.wncry
  • %HOMEPATH%\desktop\parnas_01.jpeg.wncryt в %HOMEPATH%\desktop\parnas_01.jpeg.wncry
  • %HOMEPATH%\desktop\region-north-karelia.jpeg.wncryt в %HOMEPATH%\desktop\region-north-karelia.jpeg.wncry
  • %HOMEPATH%\desktop\uep_form_786_bulletin_1726i602.doc.wncryt в %HOMEPATH%\desktop\uep_form_786_bulletin_1726i602.doc.wncry
Изменяет следующие файлы
  • %HOMEPATH%\desktop\1189.jpg
  • %HOMEPATH%\desktop\168.jpg
  • %HOMEPATH%\desktop\2.jpeg
  • %HOMEPATH%\desktop\4f0bf7ff71f28.jpeg
  • %HOMEPATH%\desktop\4f0bf7ff71f28.jpg
  • %HOMEPATH%\desktop\issi2013_template_for_posters.docx
  • %HOMEPATH%\desktop\parnas_01.jpeg
  • %HOMEPATH%\desktop\region-north-karelia.jpeg
Изменяет файл HOSTS.
Изменяет множество файлов пользовательских данных (Trojan.Encoder).
Изменяет расширения файлов пользовательских данных (Trojan.Encoder).
Сетевая активность
Подключается к
  • 'dr##mb.com':443
  • '7.###.97.148':445
  • '13#.#93.17.172':445
  • '71.##4.225.11':445
  • '<LOCALNET>.17.29':445
  • '16#.#31.176.132':445
  • '16.##.215.241':445
  • '22#.#7.85.36':445
  • '21#.#59.87.77':445
  • '20#.#7.253.174':445
  • '<LOCALNET>.17.28':445
  • '16#.#.99.200':445
  • '<LOCALNET>.17.27':445
  • '17#.#35.25.215':445
  • '36.##5.194.166':445
  • '10#.#52.14.28':445
  • '19.##1.148.99':445
  • '<LOCALNET>.17.26':445
  • '<LOCALNET>.17.30':445
  • '<LOCALNET>.17.31':445
  • '<LOCALNET>.17.39':445
  • '<LOCALNET>.17.38':445
  • '91.##.85.164':445
  • '<LOCALNET>.17.37':445
  • '6.#.210.41':445
  • '<LOCALNET>.17.36':445
  • '<LOCALNET>.17.35':445
  • '<LOCALNET>.17.33':445
  • '<LOCALNET>.17.17':445
  • '93.##7.163.128':445
  • '<LOCALNET>.17.32':445
  • '19#.#28.200.103':445
  • '12#.#1.154.155':445
  • '56.##9.65.244':445
  • '2.###.137.179':445
  • '14#.#05.253.88':445
  • '<LOCALNET>.17.25':445
  • '21#.#2.152.48':445
  • '16#.#50.113.115':445
  • '<LOCALNET>.17.10':445
  • '<LOCALNET>.17.9':445
  • '<LOCALNET>.17.8':445
  • '<LOCALNET>.17.7':445
  • '<LOCALNET>.17.6':445
  • '<LOCALNET>.17.5':445
  • '53.##8.156.243':445
  • '<LOCALNET>.17.4':445
  • '<LOCALNET>.17.3':445
  • '15#.#02.229.161':445
  • '<LOCALNET>.17.2':445
  • '<LOCALNET>.17.1':445
  • '41.##1.12.171':445
  • 'localhost':80
  • '<LOCALNET>.17.12':445
  • '<LOCALNET>.17.13':445
  • '<LOCALNET>.17.11':445
  • '15#.#3.211.103':445
  • '24.##4.17.127':445
  • '20#.#6.252.4':445
  • '<LOCALNET>.17.24':445
  • '19.#8.79.45':445
  • '<LOCALNET>.17.23':445
  • '<LOCALNET>.17.22':445
  • '<LOCALNET>.17.14':445
  • '<LOCALNET>.17.15':445
  • '<LOCALNET>.17.34':445
  • '41.##.188.242':445
  • '<LOCALNET>.17.18':445
  • '<LOCALNET>.17.19':445
  • '<LOCALNET>.17.20':445
  • '<LOCALNET>.17.21':445
  • '38.##3.173.69':445
  • '13#.#1.140.9':445
  • '4.###.169.166':445
  • '<LOCALNET>.17.16':445
  • '21#.#3.80.175':445
TCP
  • 'dr##mb.com':443
  • '<LOCALNET>.17.28':445
  • '<LOCALNET>.17.28':49227
  • '<LOCALNET>.17.28':49241
UDP
  • DNS ASK dr##mb.com
Другое
Создает и запускает на исполнение
  • '<Текущая директория>\wc.exe'
  • '<Текущая директория>\wc.exe' -m security
  • '%WINDIR%\tasksche.exe' /i
  • '%ALLUSERSPROFILE%\ionrlujoimsmi104\tasksche.exe'
  • '%ALLUSERSPROFILE%\ionrlujoimsmi104\taskdl.exe'
  • '%WINDIR%\tasksche.exe' /i' (со скрытым окном)
  • '%WINDIR%\syswow64\attrib.exe' +h .' (со скрытым окном)
  • '%WINDIR%\syswow64\icacls.exe' . /grant Everyone:F /T /C /Q' (со скрытым окном)
  • '%ALLUSERSPROFILE%\ionrlujoimsmi104\taskdl.exe' ' (со скрытым окном)
  • '%WINDIR%\syswow64\cmd.exe' /c 128571619241876.bat' (со скрытым окном)
Запускает на исполнение
  • '<SYSTEM32>\cmd.exe' /c "%ALLUSERSPROFILE%\ionrlujoimsmi104\tasksche.exe"
  • '%WINDIR%\syswow64\attrib.exe' +h .
  • '%WINDIR%\syswow64\icacls.exe' . /grant Everyone:F /T /C /Q
  • '%WINDIR%\syswow64\cmd.exe' /c 128571619241876.bat
  • '%WINDIR%\syswow64\cscript.exe' //nologo m.vbs

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке