Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.KillFiles2.42

Добавлен в вирусную базу Dr.Web: 2021-06-23

Описание добавлено:

Техническая информация

Вредоносные функции
Ищет следующие окна с целью
обнаружения утилит для анализа:
  • ClassName: 'OllyDbg', WindowName: ''
  • ClassName: 'Qt5QWindowIcon', WindowName: 'The Wireshark Network Analyzer'
  • ClassName: 'PROCMON_WINDOW_CLASS', WindowName: ''
  • ClassName: 'PROCEXPL', WindowName: ''
Изменения в файловой системе
Создает следующие файлы
  • %LOCALAPPDATA%\microsoft\windows\<INETFILES>\content.ie5\yhyqjv1c\desktop.ini
  • %LOCALAPPDATA%\microsoft\windows\<INETFILES>\content.ie5\8zo6v399\desktop.ini
  • %LOCALAPPDATA%\microsoft\windows\<INETFILES>\content.ie5\09ieim33\desktop.ini
  • %LOCALAPPDATA%\microsoft\windows\<INETFILES>\content.ie5\j2z3dd30\desktop.ini
  • %APPDATA%\microsoft\windows\cookies\desktop.ini
  • %LOCALAPPDATA%\microsoft\windows\history\history.ie5\mshist012021062320210624\index.dat
  • %APPDATA%\microsoft\windows\iecompatcache\index.dat
  • %LOCALAPPDATA%\microsoft\windows\<INETFILES>\antiphishing\2cedbfbc-dba8-43aa-b1fd-cc8e6316e3e2.dat
Присваивает атрибут 'скрытый' для следующих файлов
  • %LOCALAPPDATA%\microsoft\windows\<INETFILES>\content.ie5\yhyqjv1c\desktop.ini
  • %LOCALAPPDATA%\microsoft\windows\<INETFILES>\content.ie5\8zo6v399\desktop.ini
  • %LOCALAPPDATA%\microsoft\windows\<INETFILES>\content.ie5\09ieim33\desktop.ini
  • %LOCALAPPDATA%\microsoft\windows\<INETFILES>\content.ie5\j2z3dd30\desktop.ini
  • %APPDATA%\microsoft\windows\cookies\desktop.ini
Удаляет следующие файлы
  • %LOCALAPPDATA%\microsoft\windows\history\history.ie5\mshist012021062320210624\index.dat
  • %WINDIR%\prefetch\svchost.exe-7ac6742a.pf
  • %WINDIR%\prefetch\setup.exe-7c026c7f.pf
  • %WINDIR%\prefetch\setup.exe-d0f6149e.pf
  • %WINDIR%\prefetch\setup.exe-f034c93c.pf
  • %WINDIR%\prefetch\setup_wm.exe-d33fd27d.pf
  • %WINDIR%\prefetch\sppsvc.exe-b0f8131b.pf
  • %WINDIR%\prefetch\steamwebhelper.exe-93613764.pf
  • %WINDIR%\prefetch\svchost.exe-80f4a784.pf
  • %WINDIR%\prefetch\osppsvc.exe-e53d3cc0.pf
  • %WINDIR%\prefetch\systempropertiesadvanced.exe-68c7c4f0.pf
  • %WINDIR%\prefetch\taskeng.exe-48d4e289.pf
  • %WINDIR%\prefetch\taskhost.exe-7238f31d.pf
  • %WINDIR%\prefetch\test_msvcp100.exe-93b75347.pf
  • %WINDIR%\prefetch\test_msvcp100.exe-d47ff5f1.pf
  • %WINDIR%\prefetch\test_msvcp100d_x64.exe-24890c8a.pf
  • %WINDIR%\prefetch\schtasks.exe-5ca45734.pf
  • %WINDIR%\prefetch\sc.exe-945d79ae.pf
  • %WINDIR%\prefetch\regedit.exe-90feea06.pf
  • %WINDIR%\prefetch\rdrcef.exe-5852a8de.pf
  • %WINDIR%\prefetch\powerpnt.exe-158b76a4.pf
  • %WINDIR%\prefetch\pfsvperfstats.bin
  • %WINDIR%\prefetch\pcaui.exe-3e82c312.pf
  • %WINDIR%\prefetch\ose00001.exe-3da4b844.pf
  • %WINDIR%\prefetch\ngen.exe-ae594a6b.pf
  • %WINDIR%\prefetch\test_msvcp100_x64.exe-6e02575e.pf
  • %WINDIR%\prefetch\ose.exe-51c16f0e.pf
  • %WINDIR%\prefetch\opera_crashreporter.exe-e30ebed0.pf
  • %WINDIR%\prefetch\opera.exe-9dd4e019.pf
  • %WINDIR%\prefetch\ntosboot-b00dfaad.pf
  • %WINDIR%\prefetch\ngen.exe-ec3f9239.pf
  • %WINDIR%\prefetch\regtlib.exe-e21980a2.pf
  • %WINDIR%\prefetch\ose.exe-533d8ac9.pf
  • %WINDIR%\prefetch\regsvcs.exe-a54ad617.pf
  • %WINDIR%\prefetch\test_msvcp110.exe-39f2672e.pf
  • %WINDIR%\prefetch\test_msvcp110d_x64.exe-6afaa41f.pf
  • %WINDIR%\prefetch\triggerkms.exe-7e8edfdc.pf
  • %WINDIR%\prefetch\trustedinstaller.exe-3cc531e5.pf
  • %WINDIR%\prefetch\unins000.exe-53663602.pf
  • %WINDIR%\prefetch\vs7jit.exe-aef49c84.pf
  • %WINDIR%\prefetch\vssvc.exe-b8afc319.pf
  • %WINDIR%\prefetch\werfault.exe-e69f695a.pf
  • %WINDIR%\prefetch\wevtutil.exe-400d93e8.pf
  • %WINDIR%\prefetch\test_msvcp90.exe-29c5da51.pf
  • %WINDIR%\prefetch\wevtutil.exe-ef5861c4.pf
  • %WINDIR%\prefetch\winword.exe-778f7c2b.pf
  • %WINDIR%\prefetch\wmiadap.exe-f8dfdfa2.pf
  • %WINDIR%\prefetch\wmiprvse.exe-1628051c.pf
  • %WINDIR%\prefetch\wmiprvse.exe-6768a320.pf
  • %WINDIR%\prefetch\wmplayer.exe-26c72a86.pf
  • %WINDIR%\prefetch\test_msvcp90_x64.exe-cf1ecfbe.pf
  • %WINDIR%\prefetch\test_msvcp140_x64.exe-361d99d2.pf
  • %WINDIR%\prefetch\logonui.exe-09140401.pf
  • %WINDIR%\prefetch\test_msvcp110_x64.exe-600927fb.pf
  • %WINDIR%\prefetch\test_msvcp120.exe-5e9c35c1.pf
  • %WINDIR%\prefetch\test_msvcp120.exe-9f64d86b.pf
  • %WINDIR%\prefetch\test_msvcp120d.exe-5e6bdb07.pf
  • %WINDIR%\prefetch\test_msvcp110.exe-f929c484.pf
  • %WINDIR%\prefetch\test_msvcp110d.exe-dd6c4bd2.pf
  • %WINDIR%\prefetch\test_msvcp110d.exe-6c7e6cb8.pf
  • %WINDIR%\prefetch\test_msvcp120d.exe-ed7dfbed.pf
  • %WINDIR%\prefetch\test_msvcp140d.exe-606af971.pf
  • %WINDIR%\prefetch\test_msvcp140d_x64.exe-3e4f6ade.pf
  • %WINDIR%\prefetch\test_msvcp140d_xp.exe-b04bc36c.pf
  • %WINDIR%\prefetch\test_msvcp140xp.exe-6d280b1d.pf
  • %WINDIR%\prefetch\test_msvcp120d_x64.exe-b16c3bb4.pf
  • %WINDIR%\prefetch\test_msvcp120xp.exe-d7d05439.pf
  • %WINDIR%\prefetch\test_msvcp140.exe-6a49bae5.pf
  • %WINDIR%\prefetch\ngen.exe-7900743e.pf
  • %WINDIR%\prefetch\netsh.exe-f1b6da12.pf
  • %WINDIR%\prefetch\mstsc.exe-76a46e8a.pf
  • %WINDIR%\prefetch\conhost.exe-1f3e9d7e.pf
  • %WINDIR%\prefetch\control.exe-817f8f1d.pf
  • %WINDIR%\prefetch\dbgclr.exe-ad18e06e.pf
  • %WINDIR%\prefetch\defrag.exe-588f90ad.pf
  • %WINDIR%\prefetch\dexplore.exe-1749d792.pf
  • %WINDIR%\prefetch\dllhost.exe-5e46fa0d.pf
  • %WINDIR%\prefetch\dllhost.exe-7faa2e4c.pf
  • %WINDIR%\prefetch\firefox.exe-18acfcff.pf
  • %WINDIR%\prefetch\dllhost.exe-861f96f8.pf
  • %WINDIR%\prefetch\dllhost.exe-b2eb1806.pf
  • %WINDIR%\prefetch\dllhost.exe-d58da3a6.pf
  • %WINDIR%\prefetch\dllhost.exe-ecb71776.pf
  • %WINDIR%\prefetch\dotnetfx.exe-fe16be11.pf
  • %WINDIR%\prefetch\drvinst.exe-4cb4314a.pf
  • %WINDIR%\prefetch\cmd.exe-4a81b364.pf
  • %WINDIR%\prefetch\bcssync.exe-3f6c64a2.pf
  • %WINDIR%\prefetch\1.exe-bf9d2cef.pf
  • %WINDIR%\prefetch\agglglobalhistory.db
  • %WINDIR%\prefetch\audiodg.exe-bdfd3029.pf
  • %WINDIR%\prefetch\aspnet_regiis.exe-b76f1ad7.pf
  • %WINDIR%\prefetch\arh.exe-f07e6c2c.pf
  • %WINDIR%\prefetch\agrobust.db
  • %WINDIR%\prefetch\aggluad_s-1-5-21-1960123792-2022915161-3775307078-1001.db
  • %WINDIR%\prefetch\dllhost.exe-766398d2.pf
  • %WINDIR%\prefetch\aggluad_p_s-1-5-21-1960123792-2022915161-3775307078-1001.db
  • %WINDIR%\prefetch\explorer.exe-a80e4f97.pf
  • %WINDIR%\prefetch\agglfaulthistory.db
  • %WINDIR%\prefetch\agcx_sc4.db
  • %WINDIR%\prefetch\agapplaunch.db
  • %WINDIR%\prefetch\addinutil.exe-fef23417.pf
  • %WINDIR%\prefetch\acrord32.exe-acf2947d.pf
  • %WINDIR%\prefetch\agglfgapphistory.db
  • %WINDIR%\prefetch\excel.exe-53a22446.pf
  • %WINDIR%\prefetch\flashplayerupdateservice.exe-216d9c35.pf
  • %WINDIR%\prefetch\mscorsvw.exe-57d17daf.pf
  • %WINDIR%\prefetch\msdtc.exe-cc1dec77.pf
  • %WINDIR%\prefetch\msi419f.tmp-b24cc418.pf
  • %WINDIR%\prefetch\msi6837.tmp-63debe2c.pf
  • %WINDIR%\prefetch\msidf38.tmp-4231cf8d.pf
  • %WINDIR%\prefetch\msconfig.exe-3a52734e.pf
  • %WINDIR%\prefetch\iexplore.exe-4b6c9213.pf
  • %WINDIR%\prefetch\mscorsvw.exe-c3c515bd.pf
  • %WINDIR%\prefetch\msieb32.tmp-a0d60608.pf
  • %WINDIR%\prefetch\msohtmed.exe-35a8ca79.pf
  • %WINDIR%\prefetch\msohtmed.exe-68e5ab1e.pf
  • %WINDIR%\prefetch\msoxmled.exe-e473a01d.pf
  • %WINDIR%\prefetch\mstsc.exe-5283258e.pf
  • %WINDIR%\prefetch\msiexec.exe-a2d55cb6.pf
  • %WINDIR%\prefetch\msiexec.exe-e09a077a.pf
  • %WINDIR%\prefetch\msif1a9.tmp-fa1ca0e9.pf
  • %WINDIR%\prefetch\wermgr.exe-0f2ac88c.pf
  • %WINDIR%\prefetch\wmpnscfg.exe-fc0d39bf.pf
  • %WINDIR%\prefetch\mmc.exe-f5dc4f82.pf
  • %WINDIR%\prefetch\mmc.exe-f39cded6.pf
  • %WINDIR%\prefetch\mmc.exe-53159585.pf
  • %WINDIR%\prefetch\migpolwin.exe-79e606fc.pf
  • %WINDIR%\prefetch\microsoft toolkit.exe-9dae6a40.pf
  • %WINDIR%\prefetch\mdm.exe-ea9906df.pf
  • %WINDIR%\prefetch\manageddbgca.exe-6ea1439b.pf
  • %WINDIR%\prefetch\mofcomp.exe-fde76efc.pf
  • %WINDIR%\prefetch\layout.ini
  • %WINDIR%\prefetch\launcher.exe-e41e51ee.pf
  • %WINDIR%\prefetch\kmsnano_setup.tmp-11a1562c.pf
  • %WINDIR%\prefetch\kmsnano_setup.exe-631a87c6.pf
  • %WINDIR%\prefetch\javaw.exe-dccf0ab8.pf
  • %WINDIR%\prefetch\ipconfig.exe-912f3d5b.pf
  • %WINDIR%\prefetch\install.exe-455f2d9b.pf
  • %WINDIR%\prefetch\mofcomp.exe-8fe3d558.pf
  • %WINDIR%\prefetch\_iu14d2n.tmp-74616ced.pf
Изменяет следующие файлы
Подменяет следующие файлы
  • %LOCALAPPDATA%\Microsoft\Windows\<INETFILES>\Content.IE5\desktop.ini
  • %LOCALAPPDATA%\Microsoft\Windows\History\History.IE5\desktop.ini
  • %APPDATA%\Macromedia\Flash Player\macromedia.com\support\flashplayer\sys\settings.sol
Другое
Ищет следующие окна
  • ClassName: '' WindowName: 'Unique Loader Generator'
  • ClassName: 'InstalledDriversList' WindowName: ''
  • ClassName: 'RegFromApp' WindowName: ''
  • ClassName: 'OpenSaveFilesView' WindowName: ''
  • ClassName: 'OpenedFilesView' WindowName: ''
  • ClassName: '' WindowName: 'TeamViewer'
  • ClassName: 'LastActivityView' WindowName: ''
  • ClassName: 'ProcessThreadsView' WindowName: ''
  • ClassName: 'OSFORENSICS' WindowName: ''
  • ClassName: 'dbgviewClass' WindowName: ''
  • ClassName: 'SocketSniff' WindowName: ''
  • ClassName: 'TTOTAL_CMD' WindowName: ''
  • ClassName: 'DriverView00' WindowName: ''
  • ClassName: 'HTTPNetworkSniffer' WindowName: ''
  • ClassName: '' WindowName: 'WinAPIOverride32'
  • ClassName: '' WindowName: 'WinAPIOverride64'
  • ClassName: 'NetworkTrafficView' WindowName: ''
  • ClassName: 'ProcessHacker' WindowName: ''
  • ClassName: 'SND 2.2' WindowName: ''
  • ClassName: '' WindowName: 'Process History'
  • ClassName: '' WindowName: 'Security Process Explorer 1.6'
  • ClassName: '' WindowName: 'COMODO KillSwitch'
  • ClassName: 'RegEdit_RegEdit' WindowName: 'Registry Editor'
  • ClassName: '' WindowName: 'Registry Finder - [Local Registry]'
  • ClassName: 'ExecutedProgramsList' WindowName: ''
  • ClassName: 'PreviousFilesRecovery' WindowName: ''
  • ClassName: 'ShadowCopyView' WindowName: ''
  • ClassName: 'RegistryChangesView' WindowName: ''
  • ClassName: '' WindowName: 'NetLimiter 4'
  • ClassName: '' WindowName: 'Belkasoft Live RAM Capturer'
  • ClassName: '#32770' WindowName: 'Windows Task Manager'
  • ClassName: 'TaskManagerWindow' WindowName: 'Task Manager'
  • ClassName: '' WindowName: 'JetBrains dotPeek'
  • ClassName: '' WindowName: 'System Explorer 7.0.0.5356'
  • ClassName: '' WindowName: 'ILSpy'
  • ClassName: '' WindowName: 'Task Explorer II'
  • ClassName: '' WindowName: 'ShadowExplorer'
  • ClassName: '' WindowName: 'X64 Net Dumper by CodeCracker / SnD'
  • ClassName: '' WindowName: 'LiveDump - Memory Dumper by Cra0'
  • ClassName: '' WindowName: 'Charles 4.2.1 - Session 1'
  • ClassName: '' WindowName: 'Signature Explorer II'
  • ClassName: '' WindowName: 'Charles 4.2.1 - Session 1 *'
  • ClassName: '' WindowName: 'CFF Explorer VIII'
  • ClassName: '' WindowName: 'Cisco Packet Tracer'
  • ClassName: '' WindowName: 'PE Detective'
  • ClassName: '' WindowName: 'PacketsDump'
  • ClassName: '' WindowName: 'Driver List 1.0.2 - by Daniel Pistelli'
  • ClassName: 'HeapMemView' WindowName: ''
  • ClassName: 'CapsaMainFrameClass' WindowName: ''
  • ClassName: 'ProcessActivityView' WindowName: ''
  • ClassName: 'DeviceIOView' WindowName: ''
  • ClassName: 'FolderChangesView' WindowName: ''
  • ClassName: '' WindowName: 'stud_PE'
  • ClassName: '' WindowName: 'MegaDumper 1.0 by CodeCracker / SnD'
  • ClassName: '' WindowName: '.NET Generic Unpacker'
  • ClassName: '' WindowName: 'Run Sandboxed'
  • ClassName: 'Window' WindowName: 'Cheat Engine 6.7'
  • ClassName: 'Qt5QWindowIcon' WindowName: 'Capturing from Local Area Connection'
  • ClassName: 'Qt5QWindowIcon' WindowName: '*Ethernet'
  • ClassName: 'Qt5QWindowIcon' WindowName: '*Local Area Connection'
  • ClassName: 'OllyICE' WindowName: ''
  • ClassName: '' WindowName: 'Synkron'
  • ClassName: '' WindowName: 'sigbench'
  • ClassName: '' WindowName: 'NetResident Console'
  • ClassName: '' WindowName: 'NetResident Database Manager'
  • ClassName: 'PiriformSpeccy' WindowName: ''
  • ClassName: 'SimpleProgramDebugger' WindowName: ''
  • ClassName: 'ExplorerXP Class' WindowName: ''
  • ClassName: 'Qt5QWindowIcon' WindowName: 'GlassWire'
  • ClassName: '' WindowName: 'NetworkMiner 2.2'
  • ClassName: '' WindowName: 'Cain'
  • ClassName: '' WindowName: 'CommView'
  • ClassName: '' WindowName: 'CommView - Evaluation Version'
  • ClassName: 'RamMapClass' WindowName: ''
  • ClassName: '' WindowName: 'DeltaCopy Server'
  • ClassName: '' WindowName: 'DeltaCopy'
  • ClassName: '' WindowName: 'Toucan'
  • ClassName: '' WindowName: 'SyncFolders'
  • ClassName: 'WinDbgFrameClass' WindowName: ''
  • ClassName: 'Qt5QWindowIcon' WindowName: 'Capturing from Ethernet'
  • ClassName: '' WindowName: 'Magnet RAM Capture'
  • ClassName: '' WindowName: 'HideToolz'
  • ClassName: '' WindowName: 'HideToolz3.0'
  • ClassName: '' WindowName: 'WireEdit'
  • ClassName: 'QWidget' WindowName: 'Boomerang'
  • ClassName: '' WindowName: 'Binary Ninja'
  • ClassName: '' WindowName: 'Fiddler Web Debugger'
  • ClassName: '' WindowName: 'IDA v6.8.150423'
  • ClassName: '' WindowName: 'SmartSniff'
  • ClassName: '' WindowName: 'x32dbg'
  • ClassName: '' WindowName: 'x64dbg'
  • ClassName: 'ID' WindowName: ''
  • ClassName: 'ObsidianGUI' WindowName: ''
  • ClassName: '' WindowName: 'StCroixSkipper\s USN Journal Explorer v1.1 (VAC Edition)'
  • ClassName: '' WindowName: 'Win64AST 1.1 beta1'
  • ClassName: '' WindowName: 'VAC3 Sections Viewer & Dumper | Credits : Simon-Benyo - forcon'
  • ClassName: '' WindowName: 'WIN64AST 1.1 beta8'
  • ClassName: 'Rock Debugger' WindowName: ''
  • ClassName: 'Zeta Debugger' WindowName: ''
  • ClassName: '' WindowName: 'Monitoring - API Monitor v2 32-bit (Administrator)'
  • ClassName: 'WinObjWClass' WindowName: ''
  • ClassName: 'WinObjAdvClass' WindowName: ''
  • ClassName: 'CNetmonMainFrame' WindowName: ''
  • ClassName: 'WinListerMain' WindowName: ''
  • ClassName: '' WindowName: 'Microsoft Message Analyzer'
  • ClassName: '' WindowName: 'ArkDasm v1.1.0'
  • ClassName: '' WindowName: 'API Monitor v2 32-bit (Administrator)'
  • ClassName: '' WindowName: 'Sandboxie Control'
  • ClassName: 'SSTap_WND_Class_150213' WindowName: ''
Создает и запускает на исполнение
  • '%WINDIR%\syswow64\rundll32.exe' InetCpl.cpl,ClearMyTracksByProcess 255' (со скрытым окном)
Запускает на исполнение
  • '%WINDIR%\syswow64\rundll32.exe' InetCpl.cpl,ClearMyTracksByProcess 255
  • '%ProgramFiles(x86)%\internet explorer\iexplore.exe' -ResetDestinationList

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке