Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Trojan.Siggen13.64983
Добавлен в вирусную базу Dr.Web:
2021-06-22
Описание добавлено:
2021-06-23
Техническая информация
Для обеспечения автозапуска и распространения
Устанавливает следующие настройки сервисов
[<HKLM>\System\CurrentControlSet\Services\SIVDriver] 'ImagePath' = '<DRIVERS>\SIVX64.sys'
Создает следующие сервисы
'SIVDriver' <DRIVERS>\SIVX64.sys
Вредоносные функции
Запускает на исполнение
'%WINDIR%\syswow64\net.exe' stop RpcSs
'%WINDIR%\syswow64\net.exe' stop wmiApSrv
'%WINDIR%\syswow64\net.exe' stop RpcLocator
'%WINDIR%\syswow64\net.exe' stop DcomLaunch
Изменения в файловой системе
Создает следующие файлы
%TEMP%\nsr60b6.tmp
%WINDIR%\logs\sysinfo\tools\www.samlab.ws.url
%WINDIR%\logs\sysinfo\logs\mubbdcxui\sysinfo\actions.htm
%WINDIR%\logs\sysinfo\logs\mubbdcxui\sysinfo\process.htm
%WINDIR%\logs\sysinfo\logs\mubbdcxui\sysinfo\devices.htm
%WINDIR%\logs\sysinfo\logs\mubbdcxui\sysinfo\crashes.htm
%WINDIR%\logs\sysinfo\logs\mubbdcxui\sysinfo\!bsod!.htm
%WINDIR%\logs\sysinfo\logs\mubbdcxui\sysinfo\execute.htm
%WINDIR%\logs\sysinfo\logs\mubbdcxui\sysinfo\startup.htm
%WINDIR%\logs\sysinfo\tools\logs\2021_06_21__16_16_32__mubbdcxui_log.txt
%WINDIR%\logs\sysinfo\tools\logs\2021_06_21__16_16_46__mubbdcxui_state.snp
%WINDIR%\logs\sysinfo\tools\mubbdcxui.html
%WINDIR%\logs\sysinfo\tools\hwids.txt
%WINDIR%\logs\sysinfo\logs\mubbdcxui\sysinfo\drivers.htm
%WINDIR%\logs\sysinfo\logs\mubbdcxui\system\dxdiag.txt
%WINDIR%\logs\sysinfo\logs\mubbdcxui\sysinfo\drivers.html
<DRIVERS>\sivx64.sys
%WINDIR%\temp\udd8b1f.tmp
%WINDIR%\temp\udd934a.tmp
%WINDIR%\logs\sysinfo\tools\siv_dbgout.log
%WINDIR%\logs\sysinfo\tools\siv_mubbdcxui.txt
%WINDIR%\temp\udd9b57.tmp
%WINDIR%\logs\sysinfo\logs\mubbdcxui\system\setupapi.dev.log
%WINDIR%\logs\sysinfo\logs\mubbdcxui\sysinfo\hwids.txt
%WINDIR%\logs\sysinfo\logs\mubbdcxui\sysinfo\mubbdcxui.html
%WINDIR%\logs\sysinfo\logs\mubbdcxui\sysinfo\siv_mubbdcxui.txt
%WINDIR%\logs\sysinfo\logs\mubbdcxui\sdi-logs\2021_06_21__16_16_46__mubbdcxui_state.snp
%WINDIR%\logs\sysinfo\tools\log.exe
%WINDIR%\logs\sysinfo\tools\error.bug
%WINDIR%\logs\sysinfo\logs\mubbdcxui\error.bug
%WINDIR%\logs\sysinfo\tools\wput.exe
%WINDIR%\logs\sysinfo\mubbdcxui_2021.06.21_support.txt
%WINDIR%\logs\sysinfo\tools\usbdevs.txt
%WINDIR%\logs\sysinfo\tools\pcmdevs.txt
%TEMP%\nsr60b7.tmp\system.dll
%TEMP%\nsr60b7.tmp\modern-header.bmp
%TEMP%\nsr60b7.tmp\nsprocess.dll
%WINDIR%\logs\sysinfo\tools\7za.exe
%WINDIR%\logs\sysinfo\tools\appcrashview.exe
%WINDIR%\logs\sysinfo\tools\bluescreenview.exe
%WINDIR%\logs\sysinfo\tools\boxcutter.exe
%WINDIR%\logs\sysinfo\tools\cprocess.exe
%WINDIR%\logs\sysinfo\tools\devmanview.exe
%WINDIR%\logs\sysinfo\tools\driverview.exe
%WINDIR%\logs\sysinfo\tools\driverview64.exe
%WINDIR%\logs\sysinfo\tools\executedprogramslist.exe
%WINDIR%\logs\sysinfo\tools\hwids.cmd
%WINDIR%\logs\sysinfo\tools\installeddriverslist.exe
%WINDIR%\logs\sysinfo\tools\installeddriverslist64.exe
%WINDIR%\logs\sysinfo\tools\lastactivityview.exe
%WINDIR%\logs\sysinfo\tools\sdi-drv.exe
%WINDIR%\logs\sysinfo\tools\siv32x.exe
%WINDIR%\logs\sysinfo\tools\siv64x.exe
%WINDIR%\logs\sysinfo\tools\sivx32.sys
%WINDIR%\logs\sysinfo\tools\sivx64.sys
%WINDIR%\logs\sysinfo\tools\sysinf.bat
%WINDIR%\logs\sysinfo\tools\whatinstartup.exe
%WINDIR%\logs\sysinfo\tools\winaudit.exe
%WINDIR%\logs\sysinfo\tools\devcon.exe
%WINDIR%\logs\sysinfo\tools\fix_dll.cmd
%WINDIR%\logs\sysinfo\tools\hidec.exe
%WINDIR%\logs\sysinfo\tools\mondevs.txt
%WINDIR%\logs\sysinfo\tools\pcidevs.txt
%WINDIR%\logs\sysinfo\tools\pnpdevs.txt
%WINDIR%\logs\sysinfo\sysinfo.7z
Удаляет следующие файлы
%WINDIR%\temp\udd8b1f.tmp
%WINDIR%\logs\sysinfo\logs\mubbdcxui\sysinfo\startup.htm
%WINDIR%\logs\sysinfo\logs\mubbdcxui\sysinfo\siv_mubbdcxui.txt
%WINDIR%\logs\sysinfo\logs\mubbdcxui\sysinfo\process.htm
%WINDIR%\logs\sysinfo\logs\mubbdcxui\sysinfo\mubbdcxui.html
%WINDIR%\logs\sysinfo\logs\mubbdcxui\sysinfo\hwids.txt
%WINDIR%\logs\sysinfo\logs\mubbdcxui\sysinfo\execute.htm
%WINDIR%\logs\sysinfo\logs\mubbdcxui\sysinfo\drivers.html
%WINDIR%\logs\sysinfo\logs\mubbdcxui\system\dxdiag.txt
%WINDIR%\logs\sysinfo\logs\mubbdcxui\sysinfo\drivers.htm
%WINDIR%\logs\sysinfo\logs\mubbdcxui\sysinfo\crashes.htm
%WINDIR%\logs\sysinfo\logs\mubbdcxui\sysinfo\actions.htm
%WINDIR%\logs\sysinfo\logs\mubbdcxui\sysinfo\!bsod!.htm
%WINDIR%\logs\sysinfo\logs\mubbdcxui\sdi-logs\2021_06_21__16_16_46__mubbdcxui_state.snp
%WINDIR%\logs\sysinfo\logs\mubbdcxui\error.bug
%WINDIR%\temp\udd9b57.tmp
%WINDIR%\temp\udd934a.tmp
%WINDIR%\logs\sysinfo\logs\mubbdcxui\sysinfo\devices.htm
%WINDIR%\logs\sysinfo\logs\mubbdcxui\system\setupapi.dev.log
Перемещает следующие файлы
%WINDIR%\logs\sysinfo\sysinfo.7z в %WINDIR%\logs\sysinfo\mubbdcxui_2021.06.21_support.7z
Сетевая активность
Подключается к
'microsoft.com':80
'oc##.#tartssl.com':80
'ap#.##infodb.com':80
'oc##.thawte.com':80
UDP
DNS ASK microsoft.com
DNS ASK oc##.#tartssl.com
DNS ASK ap#.##infodb.com
DNS ASK 19#.###.211.95.in-addr.arpa
DNS ASK oc##.thawte.com
Другое
Ищет следующие окна
ClassName: 'MPWClass' WindowName: ''
Создает и запускает на исполнение
'%WINDIR%\logs\sysinfo\tools\lastactivityview.exe' /shtml %WINDIR%\Logs\SysInfo\LOGs\mubbdcxui\SysInfo\Actions.htm
'%WINDIR%\logs\sysinfo\tools\hidec.exe' /W %WINDIR%\Logs\SysInfo\Tools\fix_dll.cmd
'%WINDIR%\logs\sysinfo\tools\devcon.exe' find hid*
'%WINDIR%\logs\sysinfo\tools\devcon.exe' find usb*
'%WINDIR%\logs\sysinfo\tools\devcon.exe' find acpi*
'%WINDIR%\logs\sysinfo\tools\devcon.exe' status *
'%WINDIR%\logs\sysinfo\tools\installeddriverslist64.exe' /shtml %WINDIR%\Logs\SysInfo\LOGs\mubbdcxui\SysInfo\Drivers.html
'%WINDIR%\logs\sysinfo\tools\driverview64.exe' /shtml %WINDIR%\Logs\SysInfo\LOGs\mubbdcxui\SysInfo\Drivers.htm
'%WINDIR%\logs\sysinfo\tools\devcon.exe' find hdaudio*
'%WINDIR%\logs\sysinfo\tools\siv64x.exe' -SAVE[devices][device-ids][dimms][driver-vsn][environment][hw-status][interfaces][my-ip-address][overview][pnp-dev][processes][startup][software][system][uaa-dev]
'%WINDIR%\logs\sysinfo\tools\log.exe' /S /C
'%WINDIR%\logs\sysinfo\tools\hidec.exe' /W %WINDIR%\Logs\SysInfo\Tools\SysInf.bat
'%WINDIR%\logs\sysinfo\tools\7za.exe' a -t7z %WINDIR%\Logs\SysInfo\SysInfo.7z %WINDIR%\Logs\SysInfo\LOGs\
'%WINDIR%\logs\sysinfo\tools\hidec.exe' /W %WINDIR%\Logs\SysInfo\Tools\7za a -t7z %WINDIR%\Logs\SysInfo\SysInfo.7z %WINDIR%\Logs\SysInfo\LOGs\
'%WINDIR%\logs\sysinfo\tools\devcon.exe' hwids *CC_01* *Raid*
'%WINDIR%\logs\sysinfo\tools\devcon.exe' find =net
'%WINDIR%\logs\sysinfo\tools\cprocess.exe' /shtml %WINDIR%\Logs\SysInfo\LOGs\mubbdcxui\SysInfo\Process.htm
'%WINDIR%\logs\sysinfo\tools\sdi-drv.exe' -nogui -autoclose
'%WINDIR%\logs\sysinfo\tools\devmanview.exe' /shtml %WINDIR%\Logs\SysInfo\LOGs\mubbdcxui\SysInfo\Devices.htm
'%WINDIR%\logs\sysinfo\tools\devcon.exe' find pci*
'%WINDIR%\logs\sysinfo\tools\bluescreenview.exe' /shtml %WINDIR%\Logs\SysInfo\LOGs\mubbdcxui\SysInfo\!BSOD!.htm
'%WINDIR%\logs\sysinfo\tools\appcrashview.exe' /shtml %WINDIR%\Logs\SysInfo\LOGs\mubbdcxui\SysInfo\Crashes.htm
'%WINDIR%\logs\sysinfo\tools\executedprogramslist.exe' /shtml %WINDIR%\Logs\SysInfo\LOGs\mubbdcxui\SysInfo\Execute.htm
'%WINDIR%\logs\sysinfo\tools\whatinstartup.exe' /shtml %WINDIR%\Logs\SysInfo\LOGs\mubbdcxui\SysInfo\Startup.htm
'%WINDIR%\logs\sysinfo\tools\winaudit.exe' /r=gz /o=HTML
'%WINDIR%\logs\sysinfo\tools\hidec.exe' /W %WINDIR%\Logs\SysInfo\Tools\HWIDs.cmd
'%WINDIR%\logs\sysinfo\tools\bluescreenview.exe' /scomma %WINDIR%\Logs\SysInfo\LOGs\mubbdcxui\SysInfo\!BSOD!.txt
'%WINDIR%\syswow64\cmd.exe' /c %WINDIR%\Logs\SysInfo\Tools\fix_dll.cmd' (со скрытым окном)
'%WINDIR%\syswow64\cmd.exe' /c %WINDIR%\Logs\SysInfo\Tools\SysInf.bat' (со скрытым окном)
'%WINDIR%\syswow64\cmd.exe' /c %WINDIR%\Logs\SysInfo\Tools\HWIDs.cmd' (со скрытым окном)
'%WINDIR%\logs\sysinfo\tools\7za.exe' a -t7z %WINDIR%\Logs\SysInfo\SysInfo.7z %WINDIR%\Logs\SysInfo\LOGs\' (со скрытым окном)
Запускает на исполнение
'<SYSTEM32>\dxdiag.exe' /t %WINDIR%\Logs\SysInfo\LOGs\mubbdcxui\System\DxDiag.txt
'%WINDIR%\syswow64\findstr.exe' .
'%WINDIR%\syswow64\more.com' +1
'%WINDIR%\syswow64\findstr.exe' /n .
'%WINDIR%\syswow64\cmd.exe' /c WMIC COMPUTERSYSTEM GET TotalPhysicalMemory /VALUE|FindStr .|FindStr /n .
'%WINDIR%\syswow64\wbem\wmic.exe' COMPUTERSYSTEM GET TotalPhysicalMemory /VALUE
'%WINDIR%\syswow64\cmd.exe' /c WMIC OS GET Caption,CSDVersion /FORMAT:CSV|FindStr .|More +1|FindStr /n .
'%WINDIR%\syswow64\wbem\wmic.exe' OS GET Caption,CSDVersion /FORMAT:CSV
'%WINDIR%\syswow64\cmd.exe' /c WMIC CPU GET Name,MaxClockSpeed /FORMAT:CSV|FindStr .|More +1|FindStr /n .
'%WINDIR%\syswow64\wbem\wmic.exe' CPU GET Name,MaxClockSpeed /FORMAT:CSV
'%WINDIR%\syswow64\cmd.exe' /c WMIC BASEBOARD GET Manufacturer,Product /FORMAT:CSV|FindStr .|More +1|FindStr /n .
'%WINDIR%\syswow64\wbem\wmic.exe' BIOS GET Manufacturer,Name /FORMAT:CSV
'%WINDIR%\syswow64\cmd.exe' /c WMIC DISKDRIVE Where InterfaceType='IDE' GET Model /VALUE|FindStr .|FindStr /n .
'%WINDIR%\syswow64\wbem\wmic.exe' DISKDRIVE Where InterfaceType='IDE' GET Model /VALUE
'%WINDIR%\syswow64\cmd.exe' /c WMIC path Win32_VideoController GET Name,AdapterRAM /FORMAT:CSV|FindStr .|More +1|FindStr /n .
'%WINDIR%\syswow64\wbem\wmic.exe' path Win32_VideoController GET Name,AdapterRAM /FORMAT:CSV
'%WINDIR%\syswow64\cmd.exe' /c WMIC path Win32_NetworkAdapter Where "AdapterTypeId=0 And NetConnectionStatus=2" GET Name /VALUE|FindStr .|FindStr /n .
'%WINDIR%\syswow64\wbem\wmic.exe' path Win32_NetworkAdapter Where "AdapterTypeId=0 And NetConnectionStatus=2" GET Name /VALUE
'%WINDIR%\syswow64\wbem\wmic.exe' BASEBOARD GET Manufacturer,Product /FORMAT:CSV
'%WINDIR%\syswow64\cmd.exe' /c WMIC BIOS GET Manufacturer,Name /FORMAT:CSV|FindStr .|More +1|FindStr /n .
'%WINDIR%\syswow64\cmd.exe' /c %WINDIR%\Logs\SysInfo\Tools\SysInf.bat
'%WINDIR%\syswow64\net1.exe' start DcomLaunch
'%WINDIR%\syswow64\net.exe' start DcomLaunch
'%WINDIR%\syswow64\cmd.exe' /c %WINDIR%\Logs\SysInfo\Tools\HWIDs.cmd
'%WINDIR%\syswow64\cmd.exe' /c %WINDIR%\Logs\SysInfo\Tools\fix_dll.cmd
'%WINDIR%\syswow64\reg.exe' add "HKEY_LOCAL_MACHINE\SOFTWARE\Classes\.css" /v "Content Type" /t reg_sz /d text/css /f
'%WINDIR%\syswow64\net1.exe' stop RpcSs
'%WINDIR%\syswow64\net1.exe' stop wmiApSrv
'%WINDIR%\syswow64\net1.exe' stop RpcLocator
'%WINDIR%\syswow64\net1.exe' stop DcomLaunch
'%WINDIR%\syswow64\sc.exe' config RpcSs start=auto
'%WINDIR%\syswow64\dxdiag.exe' /t %WINDIR%\Logs\SysInfo\LOGs\mubbdcxui\System\DxDiag.txt
'%WINDIR%\syswow64\sc.exe' config wmiApSrv start=auto
'%WINDIR%\syswow64\sc.exe' config DcomLaunch start=auto
'%WINDIR%\syswow64\net.exe' start RpcSs
'%WINDIR%\syswow64\net1.exe' start RpcSs
'%WINDIR%\syswow64\net.exe' start wmiApSrv
'%WINDIR%\syswow64\net1.exe' start wmiApSrv
'%WINDIR%\syswow64\net.exe' start RpcLocator
'%WINDIR%\syswow64\net1.exe' start RpcLocator
'<SYSTEM32>\locator.exe'
'%WINDIR%\syswow64\sc.exe' config RpcLocator start=auto
'%WINDIR%\syswow64\cmd.exe' /c WMIC path Win32_SoundDevice GET Name /VALUE|FindStr .|FindStr /n .
'%WINDIR%\syswow64\wbem\wmic.exe' path Win32_SoundDevice GET Name /VALUE
Рекомендации по лечению
Windows
macOS
Linux
Android
В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store .
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK