Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.DownLoader43.47985

Добавлен в вирусную базу Dr.Web: 2021-10-20

Описание добавлено:

Техническая информация

Для обеспечения автозапуска и распространения
Создает или изменяет следующие файлы
  • <SYSTEM32>\tasks\firefox default browser agent 96dceeeaff1b1a59
Вредоносные функции
Запускает на исполнение
  • '<SYSTEM32>\taskkill.exe' /F /im "Wed066f5b23a5ec2e646.exe"
Внедряет код в
следующие пользовательские процессы:
  • wed06edd6b8998.exe
Изменения в файловой системе
Создает следующие файлы
  • %TEMP%\nsn6b60.tmp
  • %TEMP%\is-knp1f.tmp\wed0650a8380a8741df.tmp
  • %TEMP%\is-hkd2n.tmp\_isetup\_shfoldr.dll
  • %TEMP%\is-hkd2n.tmp\idp.dll
  • %TEMP%\is-ojnsq.tmp\wed0650a8380a8741df.tmp
  • %TEMP%\is-pmu5c.tmp\_isetup\_shfoldr.dll
  • %TEMP%\is-pmu5c.tmp\idp.dll
  • %TEMP%\zspely.cnm
  • %TEMP%\m9wdkh25.n
  • %TEMP%\ojm3yr.x
  • %TEMP%\svnzw.c2
  • %TEMP%\amtzy.zxt
  • %TEMP%\lpme79o.f1
  • %TEMP%\nytfsko.4
  • %TEMP%\x5w6aa.zs
  • %TEMP%\7zs4929a344\wed06f9fffb9fce655c.exe
  • %TEMP%\05xkvf6f.exe
  • %TEMP%\7zs4929a344\wed06edd6b8998.exe
  • %TEMP%\7zs4929a344\setup_install.exe
  • %TEMP%\setup_installer.exe
  • %TEMP%\7zs4929a344\libcurl.dll
  • %TEMP%\7zs4929a344\libcurlpp.dll
  • %TEMP%\7zs4929a344\libgcc_s_dw2-1.dll
  • %TEMP%\7zs4929a344\libstdc++-6.dll
  • %TEMP%\7zs4929a344\libwinpthread-1.dll
  • %TEMP%\7zs4929a344\wed06002750541796d.exe
  • %TEMP%\7zs4929a344\wed06c309967f8043c8c.exe
  • %TEMP%\7zs4929a344\wed06433b0cfc741.exe
  • %TEMP%\7zs4929a344\wed0650a8380a8741df.exe
  • %TEMP%\7zs4929a344\wed0658076940.exe
  • %TEMP%\7zs4929a344\wed066f5b23a5ec2e646.exe
  • %TEMP%\7zs4929a344\wed06846d415c1fb8.exe
  • %TEMP%\7zs4929a344\wed06bc5204dc0448.exe
  • %TEMP%\7zs4929a344\wed06d91f4e16fac21d.exe
  • %APPDATA%\uvurcwu
Присваивает атрибут 'скрытый' для следующих файлов
  • %APPDATA%\uvurcwu
Удаляет следующие файлы
  • %TEMP%\is-hkd2n.tmp\idp.dll
  • %TEMP%\is-hkd2n.tmp\_isetup\_shfoldr.dll
  • %TEMP%\is-knp1f.tmp\wed0650a8380a8741df.tmp
  • %TEMP%\7zs4929a344\wed06002750541796d.exe
Сетевая активность
Подключается к
  • 'localhost':49166
  • 'localhost':49168
  • '45.##3.1.107':80
  • 't.###amec.com':443
  • 'ni###nnbest.me':443
  • '91.##1.67.60':2151
  • '13#.#81.129.119':4805
  • 'cd#.##scordapp.com':443
  • 'pa###bin.com':443
  • '2.##.59.42':80
  • 'ti###ahnarzt.at':80
  • 'st####ofcards.com':80
  • 'yc##zd.com':80
  • 'su####scoachceo.com':80
  • 'uh#u.cn':80
TCP
Запросы HTTP POST
  • http://ti###ahnarzt.at/upload/
Другие
  • 'localhost':49166
  • 'localhost':49168
  • 'localhost':49169
  • 't.###amec.com':443
  • 'ni###nnbest.me':443
  • 'cd#.##scordapp.com':443
  • 'pa###bin.com':443
UDP
  • DNS ASK sa##nu.xyz
  • DNS ASK t.###amec.com
  • DNS ASK pr###nla.com
  • DNS ASK ni###nnbest.me
  • DNS ASK cd#.##scordapp.com
  • DNS ASK pa###bin.com
  • DNS ASK di####orycart.com
  • DNS ASK ti###ahnarzt.at
  • DNS ASK st####ofcards.com
  • DNS ASK yc##zd.com
  • DNS ASK su####scoachceo.com
  • DNS ASK uh#u.cn
  • DNS ASK ja####rticle.com
  • DNS ASK al######le-pa1ments.com.mx
  • DNS ASK bu######asy-football.com.sg
  • DNS ASK to#####annpickshop.cc
Другое
Ищет следующие окна
  • ClassName: 'ConsoleWindowClass' WindowName: ''
  • ClassName: 'EDIT' WindowName: ''
  • ClassName: '' WindowName: ''
Создает и запускает на исполнение
  • '%TEMP%\setup_installer.exe'
  • '%TEMP%\7zs4929a344\wed0650a8380a8741df.exe'
  • '%TEMP%\05xkvf6f.exe' /PttJqbtIGV_gKpayWgLcpQuUGXL9h
  • '%TEMP%\is-ojnsq.tmp\wed0650a8380a8741df.tmp' /SL5="$B021A,140785,56832,%TEMP%\7zS4929A344\Wed0650a8380a8741df.exe" /SILENT
  • '%TEMP%\7zs4929a344\wed0650a8380a8741df.exe' /SILENT
  • '%TEMP%\is-knp1f.tmp\wed0650a8380a8741df.tmp' /SL5="$120136,140785,56832,%TEMP%\7zS4929A344\Wed0650a8380a8741df.exe"
  • '%TEMP%\7zs4929a344\wed06edd6b8998.exe'
  • '%TEMP%\7zs4929a344\wed066f5b23a5ec2e646.exe'
  • '%TEMP%\7zs4929a344\wed06846d415c1fb8.exe'
  • '%TEMP%\7zs4929a344\wed0658076940.exe'
  • '%TEMP%\7zs4929a344\wed06433b0cfc741.exe'
  • '%TEMP%\7zs4929a344\wed06002750541796d.exe'
  • '%TEMP%\7zs4929a344\wed06c309967f8043c8c.exe'
  • '%TEMP%\7zs4929a344\setup_install.exe'
  • '%TEMP%\7zs4929a344\wed06d91f4e16fac21d.exe'
  • '%TEMP%\7zs4929a344\wed06bc5204dc0448.exe'
  • '<SYSTEM32>\cmd.exe' /c copy /Y "%TEMP%\05XkvF6f.EXe" 05XkvF6f.EXe && stArt 05XkVf6F.exe /PttJqbtIGV_gKpayWgLcpQuUGXL9h& IF "/PttJqbtIGV_gKpayWgLcpQuUGXL9h" == "" for %m In ( ...' (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c copy /Y "%TEMP%\7zS4929A344\Wed066f5b23a5ec2e646.exe" 05XkvF6f.EXe && stArt 05XkVf6F.exe /PttJqbtIGV_gKpayWgLcpQuUGXL9h& IF "" == "" for %m In ( "%T...' (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /q /C Echo | sEt /P = "MZ" >X5W6AA.ZS & CoPY /b /y X5w6AA.ZS + ZSPELY.cNM + OJM3YR.X + SVnzW.C2 + AmtZY.zXT + LPME79O.f1 + NytFSko.4 ...' (со скрытым окном)
Запускает на исполнение
  • '<SYSTEM32>\cmd.exe' /c powershell -inputformat none -outputformat none -NonInteractive -Command Set-MpPreference -DisableRealtimeMonitoring $true -SubmitSamplesConsent NeverSend -MAPSReporting Disable
  • '<SYSTEM32>\cmd.exe' /S /D /c" Echo "
  • '<SYSTEM32>\cmd.exe' /q /C Echo | sEt /P = "MZ" >X5W6AA.ZS & CoPY /b /y X5w6AA.ZS + ZSPELY.cNM + OJM3YR.X + SVnzW.C2 + AmtZY.zXT + LPME79O.f1 + NytFSko.4 ...
  • '<SYSTEM32>\mshta.exe' vBscrIpt: ClOse ( cReateobJecT ( "wScriPT.shEll" ). Run ("<SYSTEM32>\cmd.exe /q /C Echo | sEt /P = ""MZ"" >X5W6AA.ZS & CoPY /b...
  • '<SYSTEM32>\cmd.exe' /c copy /Y "%TEMP%\05XkvF6f.EXe" 05XkvF6f.EXe && stArt 05XkVf6F.exe /PttJqbtIGV_gKpayWgLcpQuUGXL9h& IF "/PttJqbtIGV_gKpayWgLcpQuUGXL9h" == "" for %m In ( ...
  • '<SYSTEM32>\mshta.exe' VBsCripT: CloSe ( crEAtEobJEct ( "WSCrIpT.ShELl"). RuN ( "cmd.exe /c copy /Y ""%TEMP%\05XkvF6f.EXe"" 05XkvF6f.EXe && stArt 05XkVf6F.exe /PttJqbtIGV_...
  • '<SYSTEM32>\cmd.exe' /c copy /Y "%TEMP%\7zS4929A344\Wed066f5b23a5ec2e646.exe" 05XkvF6f.EXe && stArt 05XkVf6F.exe /PttJqbtIGV_gKpayWgLcpQuUGXL9h& IF "" == "" for %m In ( "%T...
  • '<SYSTEM32>\mshta.exe' VBsCripT: CloSe ( crEAtEobJEct ( "WSCrIpT.ShELl"). RuN ( "cmd.exe /c copy /Y ""%TEMP%\7zS4929A344\Wed066f5b23a5ec2e646.exe"" 05XkvF6f.EXe && stArt 0...
  • '<SYSTEM32>\windowspowershell\v1.0\powershell.exe' -inputformat none -outputformat none -NonInteractive -Command Add-MpPreference -ExclusionPath "%LOCALAPPDATA%\Temp"
  • '<SYSTEM32>\cmd.exe' /c Wed0650a8380a8741df.exe
  • '<SYSTEM32>\cmd.exe' /c Wed06bc5204dc0448.exe
  • '<SYSTEM32>\cmd.exe' /c Wed066f5b23a5ec2e646.exe
  • '<SYSTEM32>\cmd.exe' /c Wed06edd6b8998.exe
  • '<SYSTEM32>\cmd.exe' /c Wed06433b0cfc741.exe
  • '<SYSTEM32>\cmd.exe' /c Wed06846d415c1fb8.exe
  • '<SYSTEM32>\cmd.exe' /c Wed06d91f4e16fac21d.exe
  • '<SYSTEM32>\cmd.exe' /c Wed06f9fffb9fce655c.exe
  • '<SYSTEM32>\cmd.exe' /c Wed0658076940.exe
  • '<SYSTEM32>\cmd.exe' /c Wed06002750541796d.exe
  • '<SYSTEM32>\cmd.exe' /c Wed06c309967f8043c8c.exe
  • '<SYSTEM32>\windowspowershell\v1.0\powershell.exe' -inputformat none -outputformat none -NonInteractive -Command Set-MpPreference -DisableRealtimeMonitoring $true -SubmitSamplesConsent NeverSend -MAPSReporting Disable
  • '<SYSTEM32>\cmd.exe' /c powershell -inputformat none -outputformat none -NonInteractive -Command Add-MpPreference -ExclusionPath "%LOCALAPPDATA%\Temp"
  • '<SYSTEM32>\cmd.exe' /S /D /c" sEt /P = "MZ" 1>X5W6AA.ZS"
  • '<SYSTEM32>\msiexec.exe' -y .\M9WDkH25.n

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке