Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Trojan.Siggen13.55716
Добавлен в вирусную базу Dr.Web:
2021-06-12
Описание добавлено:
2021-06-13
Техническая информация
Для обеспечения автозапуска и распространения
Модифицирует следующие ключи реестра
[<HKCU>\Software\Classes\loomDesktop\shell\open\command] '' = '"%LOCALAPPDATA%\Programs\Loom\Loom.exe" "%1"'
[<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'electron.app.Loom' = '%LOCALAPPDATA%\Programs\Loom\Loom.exe --process-start-args "--loomHidden"'
Вредоносные функции
Запускает на исполнение
'<SYSTEM32>\taskkill.exe' /F /Fi "IMAGENAME eq Loom Helper"
'<SYSTEM32>\taskkill.exe' /F /Fi "IMAGENAME eq Loom"
Внедряет код в
следующие пользовательские процессы:
Изменения в файловой системе
Создает следующие файлы
Удаляет следующие файлы
%TEMP%\nsm61bf.tmp\app-64.7z
%TEMP%\nsm61bf.tmp\nsis7z.dll
%TEMP%\nsm61bf.tmp\nsprocess.dll
%TEMP%\nsm61bf.tmp\spiderbanner.dll
%TEMP%\nsm61bf.tmp\stdutils.dll
%TEMP%\nsm61bf.tmp\system.dll
%TEMP%\nsm61bf.tmp\winshell.dll
%APPDATA%\loom\preferences~rf13d799.tmp
%APPDATA%\loom\transportsecurity~rf13f630.tmp
%APPDATA%\loom\network persistent state~rf14b7ba.tmp
Перемещает следующие файлы
%APPDATA%\loom\storage\app-unexpected-quit.json.3146142721 в %APPDATA%\loom\storage\app-unexpected-quit.json
%APPDATA%\loom\transportsecurity в %APPDATA%\loom\transportsecurity~rf13f630.tmp
%APPDATA%\loom\08bb1b2d-b1db-420f-b56c-6d585f21f699.tmp в %APPDATA%\loom\transportsecurity
%APPDATA%\loom\storage\current_video_device.json.3406262554 в %APPDATA%\loom\storage\current_video_device.json
%APPDATA%\loom\storage\current_audio_device.json.1273956831 в %APPDATA%\loom\storage\current_audio_device.json
%APPDATA%\loom\preferences в %APPDATA%\loom\preferences~rf13d799.tmp
%APPDATA%\loom\0957f26f-2b53-404c-a0f1-421563ae4c6c.tmp в %APPDATA%\loom\network persistent state
%APPDATA%\loom\b55ea5f5-b140-4bbb-ae53-5b4f5c1ef11f.tmp в %APPDATA%\loom\preferences
%APPDATA%\loom\storage\last-recording-event.json.2061545704 в %APPDATA%\loom\storage\last-recording-event.json
%APPDATA%\loom\storage\current_audio_device.json.1642451514 в %APPDATA%\loom\storage\current_audio_device.json
%APPDATA%\loom\storage\current-recording-videoid.json.3727480439 в %APPDATA%\loom\storage\current-recording-videoid.json
%APPDATA%\loom\code cache\wasm\index-dir\temp-index в %APPDATA%\loom\code cache\wasm\index-dir\the-real-index
%APPDATA%\loom\code cache\js\index-dir\temp-index в %APPDATA%\loom\code cache\js\index-dir\the-real-index
%APPDATA%\loom\local storage\leveldb\000001.dbtmp в %APPDATA%\loom\local storage\leveldb\current
%APPDATA%\loom\storage\selected_video_devices.json.1344270839 в %APPDATA%\loom\storage\selected_video_devices.json
%APPDATA%\loom\storage\selected_audio_devices.json.2186886982 в %APPDATA%\loom\storage\selected_audio_devices.json
%APPDATA%\loom\storage\current_video_device.json.285255333 в %APPDATA%\loom\storage\current_video_device.json
%APPDATA%\loom\storage\show_shortcut_reminder.json.2914100012 в %APPDATA%\loom\storage\show_shortcut_reminder.json
%APPDATA%\loom\transportsecurity в %APPDATA%\loom\transportsecurity~rf14a9b6.tmp
%APPDATA%\loom\network persistent state в %APPDATA%\loom\network persistent state~rf14b7ba.tmp
Подменяет следующие файлы
%APPDATA%\loom\preferences
Сетевая активность
Подключается к
'ht#######ke.logs.datadoghq.com':443
'r4######5hne6nsz.gvt1.com':443
'oo#####-x1.puregig.net':8080
'sp#####st-ams.retn.net':8080
'sp######t3.serverius.net':8080
'sp######t.hyperfilter.com':8080
'sp#####d.phoenixnap.com':8080
'ap#.#egment.io':443
're####ctor.gvt1.com':443
'lo##.com':443
'sp###test.net':443
'sp###test.net':80
'o3#####.ingest.sentry.io':443
'ca####e.apple.com':443
'ic###azip.com':443
'cd#.#egment.com':443
'go#####analytics.com':443
TCP
Запросы HTTP GET
http://sp#######.hyperfilter.com:8080/speedtest/latency.txt via sp######t.hyperfilter.com
Запросы HTTP POST
http://sp#######.hyperfilter.com:8080/speedtest/upload.php via sp######t.hyperfilter.com
Другие
'ht#######ke.logs.datadoghq.com':443
'ic###azip.com':443
'ca####e.apple.com':443
'o3#####.ingest.sentry.io':443
'sp###test.net':443
'lo##.com':443
'cd#.#oom.com':443
're####ctor.gvt1.com':443
'cd#.#egment.com':443
'r4######5hne6nsz.gvt1.com':443
'go#####analytics.com':443
'ap#.#egment.io':443
UDP
DNS ASK ht#######ke.logs.datadoghq.com
DNS ASK r4######5hne6nsz.gvt1.com
DNS ASK oo#####-x1.puregig.net
DNS ASK sp#####st-ams.retn.net
DNS ASK sp######t3.serverius.net
DNS ASK sp#####d.phoenixnap.com
DNS ASK sp######t.hyperfilter.com
DNS ASK cd#.#oom.com
DNS ASK lo##.com
DNS ASK cd#.#egment.com
DNS ASK re####ctor.gvt1.com
DNS ASK sp###test.net
DNS ASK o3#####.ingest.sentry.io
DNS ASK ca####e.apple.com
DNS ASK ic###azip.com
DNS ASK my##.#pendns.com
DNS ASK ap#.#egment.io
DNS ASK go#####analytics.com
Другое
Ищет следующие окна
ClassName: '#32770' WindowName: ''
ClassName: 'Chrome_MessageWindow' WindowName: '%APPDATA%\Loom'
ClassName: '' WindowName: ''
Создает и запускает на исполнение
'%LOCALAPPDATA%\programs\loom\loom.exe'
'%LOCALAPPDATA%\programs\loom\loom.exe' --type=gpu-process --field-trial-handle=952,12661963262623669262,7852825101916957714,131072 --enable-features=WebAssemblySimd,WebComponentsV0Enabled --disable-features=CookiesWithoutSameSiteMus...
'%LOCALAPPDATA%\programs\loom\loom.exe' --type=crashpad-handler --user-data-dir=%APPDATA%\Loom /prefetch:7 --no-rate-limit --monitor-self-annotation=ptype=crashpad-handler --database=%APPDATA%\Loom\Crashpad --url=https://o398470.inge...
'%LOCALAPPDATA%\programs\loom\resources\app.asar.unpacked\dist\binaries\loom-recorder-production.exe' "{\"type\":\"daemon-start\",\"payload\":{\"daemonOptions\":{\"secret\":\"edb5c4100b604c6ca4e8ef337fd3b69a\",\"pipePath\":\"\\\\.\\pipe\\loom_ipc_65037\"}}}"
'%LOCALAPPDATA%\programs\loom\loom.exe' --type=utility --utility-sub-type=network.mojom.NetworkService --field-trial-handle=952,12661963262623669262,7852825101916957714,131072 --enable-features=WebAssemblySimd,WebComponentsV0Enabled ...
'%LOCALAPPDATA%\programs\loom\loom.exe' --type=renderer --autoplay-policy=no-user-gesture-required --field-trial-handle=952,12661963262623669262,7852825101916957714,131072 --enable-features=WebAssemblySimd,WebComponentsV0Enabled --di...
'%LOCALAPPDATA%\programs\loom\loom.exe' --type=utility --utility-sub-type=audio.mojom.AudioService --field-trial-handle=952,12661963262623669262,7852825101916957714,131072 --enable-features=WebAssemblySimd,WebComponentsV0Enabled --di...
'<SYSTEM32>\cmd.exe' /d /s /c "wmic path win32_VideoController get name"' (со скрытым окном)
'<SYSTEM32>\cmd.exe' /d /s /c "taskkill.exe /F /Fi "IMAGENAME eq Loom""' (со скрытым окном)
'<SYSTEM32>\cmd.exe' /d /s /c "taskkill.exe /F /Fi "IMAGENAME eq Loom Helper""' (со скрытым окном)
'%LOCALAPPDATA%\programs\loom\resources\app.asar.unpacked\dist\binaries\loom-recorder-production.exe' "{\"type\":\"daemon-start\",\"payload\":{\"daemonOptions\":{\"secret\":\"edb5c4100b604c6ca4e8ef337fd3b69a\",\"pipePath\":\"\\\\.\\pipe\\loom_ipc_65037\"}}}"' (со скрытым окном)
Запускает на исполнение
'<SYSTEM32>\cmd.exe' /d /s /c "wmic path win32_VideoController get name"
'<SYSTEM32>\wbem\wmic.exe' path win32_VideoController get name
'<SYSTEM32>\cmd.exe' /d /s /c "taskkill.exe /F /Fi "IMAGENAME eq Loom""
'<SYSTEM32>\cmd.exe' /d /s /c "taskkill.exe /F /Fi "IMAGENAME eq Loom Helper""
Рекомендации по лечению
Windows
macOS
Linux
Android
В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store .
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK