Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Exploit.Siggen3.34127

Добавлен в вирусную базу Dr.Web: 2022-06-17

Описание добавлено:

Техническая информация

Вредоносные функции
Запускает на исполнение (эксплоит)
  • '%ProgramFiles%\microsoft office\office14\clview.exe' "WINWORD" "Microsoft Word"
Изменения в файловой системе
Создает следующие файлы
  • %ALLUSERSPROFILE%\microsoft help\ms.winword.14.1033_1033_mvalidator.lck
  • %LOCALAPPDATA%\microsoft\windows\<INETFILES>\msofficehelp14\moh4368.tmp\page-lsh.png
  • %LOCALAPPDATA%\microsoft\windows\<INETFILES>\content.ie5\0u8lpyu9\page-lsd[1].png
  • %LOCALAPPDATA%\microsoft\windows\<INETFILES>\msofficehelp14\moh4368.tmp\page-lsd.png
  • %LOCALAPPDATA%\microsoft\windows\<INETFILES>\content.ie5\caasbycl\clv14titlebarbg[1].png
  • %LOCALAPPDATA%\microsoft\windows\<INETFILES>\msofficehelp14\moh4368.tmp\clv14titlebarbg.png
  • %LOCALAPPDATA%\microsoft\windows\<INETFILES>\content.ie5\bzjx5bke\bullet[1].png
  • %LOCALAPPDATA%\microsoft\windows\<INETFILES>\content.ie5\bzjx5bke\page-rsd[1].png
  • %LOCALAPPDATA%\microsoft\windows\<INETFILES>\msofficehelp14\moh4368.tmp\bullet.png
  • %LOCALAPPDATA%\microsoft\windows\<INETFILES>\content.ie5\re1n75kr\page-lsh[1].png
  • %LOCALAPPDATA%\microsoft\windows\<INETFILES>\msofficehelp14\moh4368.tmp\cvglobalstrings.xml
  • %LOCALAPPDATA%\microsoft\windows\<INETFILES>\msofficehelp14\moh4368.tmp\cvglobal.xsl
  • %LOCALAPPDATA%\microsoft\windows\<INETFILES>\content.ie5\caasbycl\clvimagepanemedia[1].jpg
  • %LOCALAPPDATA%\microsoft\windows\<INETFILES>\msofficehelp14\moh4368.tmp\clvimagepanemedia.jpg
  • %LOCALAPPDATA%\microsoft\windows\<INETFILES>\content.ie5\bzjx5bke\offlineclientviewer[1].xsl
  • %LOCALAPPDATA%\microsoft\windows\<INETFILES>\msofficehelp14\moh4368.tmp\offlineclientviewer.xsl
  • %LOCALAPPDATA%\microsoft\windows\<INETFILES>\content.ie5\re1n75kr\offlineclientviewer[1].xml
  • %LOCALAPPDATA%\microsoft\windows\<INETFILES>\content.ie5\re1n75kr\cvglobalstrings[1].xml
  • %LOCALAPPDATA%\microsoft\windows\<INETFILES>\msofficehelp14\moh4368.tmp\offlineclientviewer.xml
  • %LOCALAPPDATA%\microsoft\windows\<INETFILES>\content.ie5\0u8lpyu9\cvglobal[1].xsl
  • %LOCALAPPDATA%\microsoft\windows\<INETFILES>\msofficehelp14\moh4368.tmp\page-rsd.png
  • %LOCALAPPDATA%\microsoft\windows\<INETFILES>\msofficehelp14\moh4368.tmp\page-rsh.png
  • %LOCALAPPDATA%\microsoft\windows\<INETFILES>\content.ie5\caasbycl\page-rsh[1].png
  • %TEMP%\imt4ca0.tmp
  • %ALLUSERSPROFILE%\microsoft help\ms.winword.dev.14.1033_1033_mvalidator.hxd
  • %TEMP%\imt4cb1.tmp
  • %TEMP%\imt4cc1.tmp
  • %TEMP%\imt4d20.tmp
  • %TEMP%\imt4d21.tmp
  • %TEMP%\imt4dbe.tmp
  • %TEMP%\imt4c02.tmp
  • %TEMP%\imt4dcf.tmp
  • %TEMP%\imt4de0.tmp
  • %TEMP%\imt4de1.tmp
  • %TEMP%\imt4de2.tmp
  • %TEMP%\imt4e60.tmp
  • %TEMP%\imt4e80.tmp
  • %LOCALAPPDATA%\microsoft\windows\<INETFILES>\content.ie5\re1n75kr\localhelp[1].txt
  • %LOCALAPPDATA%\microsoft\windows\<INETFILES>\msofficehelp14\moh4368.tmp\localhelp.txt
  • %LOCALAPPDATA%\microsoft\windows\<INETFILES>\content.ie5\0u8lpyu9\ontrtl[1].css
  • %TEMP%\imt4dd0.tmp
  • %LOCALAPPDATA%\microsoft\windows\<INETFILES>\msofficehelp14\moh4368.tmp\ontrtl.css
  • %TEMP%\imt4bd2.tmp
  • %TEMP%\imt4c13.tmp
  • %LOCALAPPDATA%\microsoft\windows\<INETFILES>\content.ie5\0u8lpyu9\clvgraybg[1].gif
  • %LOCALAPPDATA%\microsoft\windows\<INETFILES>\content.ie5\bzjx5bke\clvtitlebg[1].gif
  • %LOCALAPPDATA%\microsoft\windows\<INETFILES>\msofficehelp14\moh4368.tmp\next.gif
  • %LOCALAPPDATA%\microsoft\windows\<INETFILES>\content.ie5\bzjx5bke\message[1].xsl
  • %LOCALAPPDATA%\microsoft\windows\<INETFILES>\msofficehelp14\moh4368.tmp\message.xsl
  • %LOCALAPPDATA%\microsoft\windows\<INETFILES>\content.ie5\re1n75kr\logo[1].gif
  • %LOCALAPPDATA%\microsoft\windows\<INETFILES>\msofficehelp14\moh4368.tmp\logo.gif
  • %LOCALAPPDATA%\microsoft\windows\<INETFILES>\content.ie5\0u8lpyu9\helpid[1].xsl
  • %LOCALAPPDATA%\microsoft\windows\<INETFILES>\msofficehelp14\moh4368.tmp\helpid.xsl
  • %LOCALAPPDATA%\microsoft\windows\<INETFILES>\msofficehelp14\moh4368.tmp\next2.gif
  • %LOCALAPPDATA%\microsoft\windows\<INETFILES>\content.ie5\caasbycl\next[1].gif
  • %LOCALAPPDATA%\microsoft\windows\<INETFILES>\content.ie5\caasbycl\help[1].gif
  • %LOCALAPPDATA%\microsoft\windows\<INETFILES>\msofficehelp14\moh4368.tmp\errexcl.gif
  • %LOCALAPPDATA%\microsoft\windows\<INETFILES>\content.ie5\re1n75kr\bulletl[1].gif
  • %LOCALAPPDATA%\microsoft\windows\<INETFILES>\msofficehelp14\moh4368.tmp\bulletl.gif
  • %LOCALAPPDATA%\microsoft\windows\<INETFILES>\content.ie5\0u8lpyu9\back2[1].gif
  • %LOCALAPPDATA%\microsoft\windows\<INETFILES>\msofficehelp14\moh4368.tmp\back2.gif
  • %LOCALAPPDATA%\microsoft\windows\<INETFILES>\content.ie5\caasbycl\back[1].gif
  • %LOCALAPPDATA%\microsoft\windows\<INETFILES>\msofficehelp14\moh4368.tmp\back.gif
  • %LOCALAPPDATA%\microsoft\windows\<INETFILES>\msofficehelp14\moh4368.tmp\help.gif
  • %LOCALAPPDATA%\microsoft\windows\<INETFILES>\content.ie5\bzjx5bke\errexcl[1].gif
  • %LOCALAPPDATA%\microsoft\windows\<INETFILES>\content.ie5\0u8lpyu9\next2[1].gif
  • %LOCALAPPDATA%\microsoft\windows\<INETFILES>\content.ie5\re1n75kr\online[1].gif
  • %TEMP%\imt49d8.tmp
  • %LOCALAPPDATA%\microsoft\windows\<INETFILES>\msofficehelp14\moh4368.tmp\clvtitlebg.gif
  • %LOCALAPPDATA%\microsoft\windows\<INETFILES>\content.ie5\re1n75kr\contenthxs[1].css
  • %LOCALAPPDATA%\microsoft\windows\<INETFILES>\msofficehelp14\moh4368.tmp\contenthxs.css
  • %LOCALAPPDATA%\microsoft\windows\<INETFILES>\content.ie5\0u8lpyu9\script[1].js
  • %LOCALAPPDATA%\microsoft\windows\<INETFILES>\msofficehelp14\moh4368.tmp\script.js
  • %LOCALAPPDATA%\microsoft\windows\<INETFILES>\content.ie5\caasbycl\ont[1].css
  • %LOCALAPPDATA%\microsoft\windows\<INETFILES>\msofficehelp14\moh4368.tmp\ont.css
  • %LOCALAPPDATA%\microsoft\windows\<INETFILES>\content.ie5\bzjx5bke\toc[1].xsl
  • %LOCALAPPDATA%\microsoft\windows\<INETFILES>\msofficehelp14\moh4368.tmp\toc.xsl
  • %LOCALAPPDATA%\microsoft\windows\<INETFILES>\content.ie5\re1n75kr\tbgradient[1].gif
  • %LOCALAPPDATA%\microsoft\windows\<INETFILES>\msofficehelp14\moh4368.tmp\tbgradient.gif
  • %LOCALAPPDATA%\microsoft\windows\<INETFILES>\content.ie5\0u8lpyu9\search[1].xsl
  • %LOCALAPPDATA%\microsoft\windows\<INETFILES>\msofficehelp14\moh4368.tmp\search.xsl
  • %LOCALAPPDATA%\microsoft\windows\<INETFILES>\content.ie5\caasbycl\office12[1].js
  • %LOCALAPPDATA%\microsoft\windows\<INETFILES>\msofficehelp14\moh4368.tmp\office12.js
  • %LOCALAPPDATA%\microsoft\windows\<INETFILES>\content.ie5\bzjx5bke\content[1].css
  • %LOCALAPPDATA%\microsoft\windows\<INETFILES>\msofficehelp14\moh4368.tmp\content.css
  • %LOCALAPPDATA%\microsoft\windows\<INETFILES>\msofficehelp14\moh4368.tmp\clvgraybg.gif
  • %LOCALAPPDATA%\microsoft\windows\<INETFILES>\msofficehelp14\moh4368.tmp\clvbluebg.gif
  • %LOCALAPPDATA%\microsoft\windows\<INETFILES>\content.ie5\caasbycl\clvbluebg[1].gif
  • %TEMP%\imt4bd1.tmp
  • %TEMP%\imt4bd0.tmp
  • %TEMP%\imt4bc0.tmp
  • %TEMP%\imt41f8.tmp
  • %TEMP%\imt4208.tmp
  • %ALLUSERSPROFILE%\microsoft help\ms.winword.14.1033_1033_mkwd_k.hxw
  • %TEMP%\imt4219.tmp
  • %TEMP%\imt4229.tmp
  • %TEMP%\imt423a.tmp
  • %TEMP%\imt41c6.tmp
  • %TEMP%\imt423b.tmp
  • %TEMP%\imt41e7.tmp
  • %TEMP%\imt426c.tmp
  • %TEMP%\imt427d.tmp
  • %TEMP%\imt428e.tmp
  • %TEMP%\imt429f.tmp
  • %TEMP%\imt42af.tmp
  • %ALLUSERSPROFILE%\microsoft help\ms.winword.14.1033_1033_mvalidator.hxd
  • %TEMP%\imt42c0.tmp
  • %TEMP%\imt425b.tmp
  • %TEMP%\imt41a6.tmp
  • %TEMP%\imt426d.tmp
  • %TEMP%\imt4185.tmp
  • %TEMP%\imt4146.tmp
  • %TEMP%\imt401c.tmp
  • %TEMP%\imt402d.tmp
  • %TEMP%\imt403d.tmp
  • %TEMP%\imt404e.tmp
  • %TEMP%\imt404f.tmp
  • %TEMP%\imt4060.tmp
  • %TEMP%\imt4070.tmp
  • %TEMP%\imt4081.tmp
  • %TEMP%\imt40a1.tmp
  • %ALLUSERSPROFILE%\microsoft help\ms.winword.14.1033_1033_mtoc_winword_col.hxh
  • %TEMP%\imt40b2.tmp
  • %TEMP%\imt4102.tmp
  • %TEMP%\imt4103.tmp
  • %TEMP%\imt4123.tmp
  • %ALLUSERSPROFILE%\microsoft help\ms.winword.14.1033_1033_mkwd_f.hxw
  • %TEMP%\imt4133.tmp
  • %TEMP%\imt4134.tmp
  • %TEMP%\imt4145.tmp
  • %TEMP%\imt42d0.tmp
  • %TEMP%\imt40c2.tmp
  • %TEMP%\imt42d1.tmp
  • %TEMP%\imt41d6.tmp
  • %TEMP%\imt42d2.tmp
  • %TEMP%\imt4a29.tmp
  • %ALLUSERSPROFILE%\microsoft help\ms.winword.dev.14.1033_1033_mkwd_f.hxw
  • %TEMP%\imt4a4a.tmp
  • %TEMP%\imt4a5b.tmp
  • %TEMP%\imt4a5c.tmp
  • %TEMP%\imt4a5d.tmp
  • %TEMP%\imt4a7d.tmp
  • %TEMP%\imt4a8d.tmp
  • %TEMP%\imt4afc.tmp
  • %TEMP%\imt4b5a.tmp
  • %TEMP%\imt4b6b.tmp
  • %TEMP%\imt4b6c.tmp
  • %TEMP%\imt4b8c.tmp
  • %ALLUSERSPROFILE%\microsoft help\ms.winword.dev.14.1033_1033_mkwd_k.hxw
  • %TEMP%\imt4b8d.tmp
  • %TEMP%\imt4b9e.tmp
  • %TEMP%\imt4b9f.tmp
  • %TEMP%\imt4ba0.tmp
  • %TEMP%\imt4a18.tmp
  • %TEMP%\imt4302.tmp
  • %TEMP%\imt4a49.tmp
  • %LOCALAPPDATA%\microsoft\windows\<INETFILES>\msofficehelp14\moh4368.tmp\online.gif
  • %LOCALAPPDATA%\microsoft\windows\<INETFILES>\msofficehelp14\moh4368.tmp\browse0.winword.dev.xml
  • %TEMP%\imt49a8.tmp
  • %TEMP%\imt4304.tmp
  • %TEMP%\imt4315.tmp
  • %TEMP%\imt4316.tmp
  • %TEMP%\imt4317.tmp
  • %TEMP%\imt4337.tmp
  • %TEMP%\imt4348.tmp
  • %LOCALAPPDATA%\microsoft\windows\<INETFILES>\content.ie5\bzjx5bke\clientviewersettings[1].xml
  • %LOCALAPPDATA%\microsoft\windows\<INETFILES>\msofficehelp14\moh4368.tmp\clientviewersettings.xml
  • %TEMP%\imt4303.tmp
  • %ALLUSERSPROFILE%\microsoft help\ms.winword.dev.14.1033_1033_mvalidator.lck
  • %ALLUSERSPROFILE%\microsoft help\ms.winword.dev.14.1033_1033_mtoc_winword.dev_col.hxh
  • %TEMP%\imt4953.tmp
  • %TEMP%\imt4964.tmp
  • %TEMP%\imt4965.tmp
  • %TEMP%\imt4975.tmp
  • %TEMP%\imt4986.tmp
  • %TEMP%\imt4996.tmp
  • %TEMP%\imt49a7.tmp
  • %TEMP%\imt4942.tmp
  • %TEMP%\imt4a08.tmp
  • %LOCALAPPDATA%\microsoft\windows\history\history.ie5\mshist012022061720220618\index.dat
Присваивает атрибут 'скрытый' для следующих файлов
  • %ALLUSERSPROFILE%\microsoft help\ms.winword.14.1033_1033_mtoc_winword_col.hxh
  • %ALLUSERSPROFILE%\microsoft help\ms.winword.14.1033_1033_mkwd_f.hxw
  • %ALLUSERSPROFILE%\microsoft help\ms.winword.14.1033_1033_mkwd_k.hxw
  • %ALLUSERSPROFILE%\microsoft help\ms.winword.14.1033_1033_mvalidator.hxd
  • %ALLUSERSPROFILE%\microsoft help\ms.winword.dev.14.1033_1033_mtoc_winword.dev_col.hxh
  • %ALLUSERSPROFILE%\microsoft help\ms.winword.dev.14.1033_1033_mkwd_f.hxw
  • %ALLUSERSPROFILE%\microsoft help\ms.winword.dev.14.1033_1033_mkwd_k.hxw
  • %ALLUSERSPROFILE%\microsoft help\ms.winword.dev.14.1033_1033_mvalidator.hxd
Другое
Ищет следующие окна
  • ClassName: 'MS_AutodialMonitor' WindowName: ''
  • ClassName: 'MS_WebCheckMonitor' WindowName: ''

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке