Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Trojan.Siggen18.23443
Добавлен в вирусную базу Dr.Web:
2022-07-12
Описание добавлено:
2022-07-14
Техническая информация
Для обеспечения автозапуска и распространения
Модифицирует следующие ключи реестра
[<HKCU>\Software\Classes\ummy\shell\open\command] '' = '%LOCALAPPDATA%\ummy\Ummy.exe "%1"'
[<HKCU>\Software\Classes\mkv\shell\open\command] '' = '%LOCALAPPDATA%\ummy\Ummy.exe "%1"'
[<HKCU>\Software\Classes\mp4\shell\open\command] '' = '%LOCALAPPDATA%\ummy\Ummy.exe "%1"'
[<HKCU>\Software\Classes\avi\shell\open\command] '' = '%LOCALAPPDATA%\ummy\Ummy.exe "%1"'
[<HKCU>\Software\Classes\m4v\shell\open\command] '' = '%LOCALAPPDATA%\ummy\Ummy.exe "%1"'
[<HKCU>\Software\Classes\ummy\shell\open\command] '' = '"%LOCALAPPDATA%\ummy\Ummy.exe" "%1"'
[<HKCU>\Software\Classes\ummy\shell\open\command] '' = ''
Изменения в файловой системе
Создает следующие файлы
Удаляет следующие файлы
%TEMP%\nszce18.tmp\inetc.dll
%TEMP%\nszce18.tmp\nsexec.dll
%TEMP%\nszce18.tmp\nsis7z.dll
%TEMP%\nszce18.tmp\nsprocess.dll
%TEMP%\nszce18.tmp\spiderbanner.dll
%TEMP%\nszce18.tmp\stdutils.dll
%TEMP%\nszce18.tmp\system.dll
%TEMP%\nszce18.tmp\winshell.dll
%APPDATA%\ummy desktop\partitions\ui\network persistent state~rfd6576.tmp
%APPDATA%\ummy desktop\network persistent state~rfd673a.tmp
%APPDATA%\ummy desktop\partitions\yt\network persistent state~rfd67d6.tmp
%APPDATA%\ummy desktop\indexeddb\file__0.indexeddb.leveldb\000003.log
%APPDATA%\ummy desktop\preferences~rfdd365.tmp
%APPDATA%\ummy desktop\network persistent state~rfdf8bf.tmp
%APPDATA%\ummy desktop\partitions\yt\network persistent state~rfdf92d.tmp
%APPDATA%\ummy desktop\partitions\ui\network persistent state~rfdf92d.tmp
Перемещает следующие файлы
%TEMP%\nszce18.tmp\package.7z в %LOCALAPPDATA%\ummy-updater\package.7z
%APPDATA%\ummy desktop\partitions\yt\network persistent state в %APPDATA%\ummy desktop\partitions\yt\network persistent state~rfdf92d.tmp
%APPDATA%\ummy desktop\network persistent state в %APPDATA%\ummy desktop\network persistent state~rfdf8bf.tmp
%APPDATA%\ummy desktop\preferences в %APPDATA%\ummy desktop\preferences~rfdd365.tmp
%APPDATA%\ummy desktop\indexeddb\file__0.indexeddb.leveldb\000001.dbtmp в %APPDATA%\ummy desktop\indexeddb\file__0.indexeddb.leveldb\current
%APPDATA%\ummy desktop\partitions\yt\network persistent state в %APPDATA%\ummy desktop\partitions\yt\network persistent state~rfd67d6.tmp
%APPDATA%\ummy desktop\network persistent state в %APPDATA%\ummy desktop\network persistent state~rfd673a.tmp
%APPDATA%\ummy desktop\partitions\ui\network persistent state в %APPDATA%\ummy desktop\partitions\ui\network persistent state~rfd6576.tmp
%APPDATA%\ummy desktop\partitions\yt\6f11cdaf-48da-49fa-8be9-9ca6b934e33d.tmp в %APPDATA%\ummy desktop\partitions\yt\network persistent state
%APPDATA%\ummy desktop\62efa848-621d-4391-8611-1d9bad9a25f2.tmp в %APPDATA%\ummy desktop\network persistent state
%APPDATA%\ummy desktop\partitions\ui\6ddc9fb9-1b4d-410d-b110-392fb45a240e.tmp в %APPDATA%\ummy desktop\partitions\ui\network persistent state
%APPDATA%\ummy desktop\partitions\ui\network persistent state в %APPDATA%\ummy desktop\partitions\ui\network persistent state~rfdf92d.tmp
%APPDATA%\ummy desktop\c5b23da0-7f71-406e-a968-b01112b1d78c.tmp в %APPDATA%\ummy desktop\preferences
%APPDATA%\ummy desktop\partitions\ui\c7f6cacd-7ebf-4217-b276-18f9f351f586.tmp в %APPDATA%\ummy desktop\partitions\ui\preferences
%APPDATA%\ummy desktop\partitions\ui\code cache\js\index-dir\temp-index в %APPDATA%\ummy desktop\partitions\ui\code cache\js\index-dir\the-real-index
%APPDATA%\ummy desktop\partitions\yt\code cache\js\index-dir\temp-index в %APPDATA%\ummy desktop\partitions\yt\code cache\js\index-dir\the-real-index
%APPDATA%\ummy desktop\partitions\yt\code cache\wasm\index-dir\temp-index в %APPDATA%\ummy desktop\partitions\yt\code cache\wasm\index-dir\the-real-index
%APPDATA%\ummy desktop\partitions\ui\code cache\wasm\index-dir\temp-index в %APPDATA%\ummy desktop\partitions\ui\code cache\wasm\index-dir\the-real-index
%APPDATA%\ummy desktop\code cache\wasm\index-dir\temp-index в %APPDATA%\ummy desktop\code cache\wasm\index-dir\the-real-index
%APPDATA%\ummy desktop\code cache\js\index-dir\temp-index в %APPDATA%\ummy desktop\code cache\js\index-dir\the-real-index
%APPDATA%\ummy desktop\local storage\leveldb\000001.dbtmp в %APPDATA%\ummy desktop\local storage\leveldb\current
%APPDATA%\ummy desktop\partitions\yt\local storage\leveldb\000001.dbtmp в %APPDATA%\ummy desktop\partitions\yt\local storage\leveldb\current
%APPDATA%\ummy desktop\partitions\ui\local storage\leveldb\000001.dbtmp в %APPDATA%\ummy desktop\partitions\ui\local storage\leveldb\current
%APPDATA%\ummy desktop\partitions\yt\ef3ab54f-43cd-4170-87d5-823a07e06611.tmp в %APPDATA%\ummy desktop\partitions\yt\preferences
%APPDATA%\ummy desktop\network persistent state в %APPDATA%\ummy desktop\network persistent state~rff0e81.tmp
Подменяет следующие файлы
%APPDATA%\ummy desktop\partitions\ui\network persistent state
%APPDATA%\ummy desktop\network persistent state
%APPDATA%\ummy desktop\partitions\yt\network persistent state
Сетевая активность
Подключается к
'go#####analytics.com':80
'de####p.televzr.com':80
'cd###elevzr.com':80
're####ctor.gvt1.com':443
'go#####analytics.com':443
TCP
Запросы HTTP GET
http://de####p.televzr.com/download/updater/latest/ummy.nsis.7z
http://cd###elevzr.com/ummy/ummy-1.9.82-ia32.nsis.7z
http://de####p.televzr.com/api/geo
Запросы HTTP POST
http://www.go#####analytics.com/collect
Другие
're####ctor.gvt1.com':443
'r1######pivhx-n8vl.gvt1.com':443
'go#####analytics.com':443
UDP
DNS ASK go#####analytics.com
DNS ASK de####p.televzr.com
DNS ASK cd###elevzr.com
DNS ASK re####ctor.gvt1.com
DNS ASK r1######pivhx-n8vl.gvt1.com
'r1######pivhx-n8vl.gvt1.com':443
Другое
Ищет следующие окна
ClassName: '#32770' WindowName: ''
ClassName: 'Chrome_MessageWindow' WindowName: '%APPDATA%\Ummy Desktop'
Создает и запускает на исполнение
'%LOCALAPPDATA%\ummy\ummy.exe'
'%LOCALAPPDATA%\ummy\ummy.exe' --type=gpu-process --field-trial-handle=1052,16674567458706290719,5097693664559260872,131072 --disable-features=CookiesWithoutSameSiteMustBeSecure,HardwareMediaKeyHandling,SameSiteByDefaultCook...
'%LOCALAPPDATA%\ummy\ummy.exe' --type=utility --utility-sub-type=network.mojom.NetworkService --field-trial-handle=1052,16674567458706290719,5097693664559260872,131072 --disable-features=CookiesWithoutSameSiteMustBeSecure,Ha...
'%LOCALAPPDATA%\ummy\ummy.exe' --type=renderer --user-data-dir="%APPDATA%\Ummy Desktop" --standard-schemes=app --secure-schemes=app --bypasscsp-schemes --cors-schemes=fs --fetch-schemes=app,fs --service-worker-schemes --stre...
'%LOCALAPPDATA%\ummy\resources\bin_ia32\youtube-dl.exe' --update
'%WINDIR%\syswow64\cmd.exe' /C more < "<Полный путь к файлу>:Zone.Identifier"' (со скрытым окном)
'%WINDIR%\syswow64\reg.exe' QUERY HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\FileExts\\UserChoice /v ProgId' (со скрытым окном)
'%WINDIR%\syswow64\reg.exe' ADD HKCU\Software\Classes\.m4v\OpenWithProgids /v ummy /t REG_SZ /d "" /f' (со скрытым окном)
'%LOCALAPPDATA%\ummy\resources\bin_ia32\youtube-dl.exe' --update' (со скрытым окном)
'%WINDIR%\syswow64\reg.exe' ADD HKCU\Software\Classes\.m4v\OpenWithProgids /f' (со скрытым окном)
'%WINDIR%\syswow64\reg.exe' ADD HKCU\Software\Classes\.avi\OpenWithProgids /v ummy /t REG_SZ /d "" /f' (со скрытым окном)
'%WINDIR%\syswow64\reg.exe' ADD HKCU\Software\Classes\.mp4\OpenWithProgids /f' (со скрытым окном)
'%WINDIR%\syswow64\reg.exe' ADD HKCU\Software\Classes\.mp4\OpenWithProgids /v ummy /t REG_SZ /d "" /f' (со скрытым окном)
'%WINDIR%\syswow64\reg.exe' QUERY HKCU\Software\Classes\ /ve' (со скрытым окном)
'%WINDIR%\syswow64\reg.exe' ADD HKCU\Software\Classes\.mkv\OpenWithProgids /v ummy /t REG_SZ /d "" /f' (со скрытым окном)
'%WINDIR%\syswow64\reg.exe' ADD HKCU\Software\Classes\.mkv\OpenWithProgids /f' (со скрытым окном)
'%WINDIR%\syswow64\reg.exe' ADD HKCU\Software\Classes\ummy\shell\open /ve /t REG_SZ /d "Open with Ummy" /f' (со скрытым окном)
'%WINDIR%\syswow64\reg.exe' ADD HKCU\Software\Classes\ummy\shell\open\command /ve /t REG_SZ /d "\"%LOCALAPPDATA%\ummy\Ummy.exe\" \"%1\"" /f' (со скрытым окном)
'%WINDIR%\syswow64\reg.exe' ADD HKCU\Software\Classes\ummy\shell\open\command /f' (со скрытым окном)
'%WINDIR%\syswow64\reg.exe' ADD HKCU\Software\Classes\ummy /f' (со скрытым окном)
'%WINDIR%\syswow64\reg.exe' QUERY HKCU\SOFTWARE\Ummy /v vid' (со скрытым окном)
'%WINDIR%\syswow64\reg.exe' QUERY HKCU\SOFTWARE\Ummy /v userid' (со скрытым окном)
'%WINDIR%\syswow64\reg.exe' ADD HKCU\Software\Classes\.avi\OpenWithProgids /f' (со скрытым окном)
'%WINDIR%\syswow64\reg.exe' QUERY "HKCU\Software\Classes\(value not set)\shell\open\command" /ve' (со скрытым окном)
Запускает на исполнение
'%WINDIR%\syswow64\cmd.exe' /C more < "<Полный путь к файлу>:Zone.Identifier"
'%WINDIR%\syswow64\reg.exe' QUERY HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\FileExts\\UserChoice /v ProgId
'%WINDIR%\syswow64\reg.exe' ADD HKCU\Software\Classes\.m4v\OpenWithProgids /v ummy /t REG_SZ /d "" /f
'%WINDIR%\syswow64\reg.exe' ADD HKCU\Software\Classes\.m4v\OpenWithProgids /f
'%WINDIR%\syswow64\reg.exe' ADD HKCU\Software\Classes\.avi\OpenWithProgids /v ummy /t REG_SZ /d "" /f
'%WINDIR%\syswow64\reg.exe' ADD HKCU\Software\Classes\.avi\OpenWithProgids /f
'%WINDIR%\syswow64\reg.exe' ADD HKCU\Software\Classes\.mp4\OpenWithProgids /v ummy /t REG_SZ /d "" /f
'%WINDIR%\syswow64\reg.exe' ADD HKCU\Software\Classes\.mp4\OpenWithProgids /f
'%WINDIR%\syswow64\reg.exe' ADD HKCU\Software\Classes\.mkv\OpenWithProgids /v ummy /t REG_SZ /d "" /f
'%WINDIR%\syswow64\reg.exe' ADD HKCU\Software\Classes\.mkv\OpenWithProgids /f
'%WINDIR%\syswow64\reg.exe' ADD HKCU\Software\Classes\ummy\shell\open /ve /t REG_SZ /d "Open with Ummy" /f
'%WINDIR%\syswow64\reg.exe' ADD HKCU\Software\Classes\ummy\shell\open\command /ve /t REG_SZ /d "\"%LOCALAPPDATA%\ummy\Ummy.exe\" \"%1\"" /f
'%WINDIR%\syswow64\reg.exe' ADD HKCU\Software\Classes\ummy\shell\open\command /f
'%WINDIR%\syswow64\reg.exe' ADD HKCU\Software\Classes\ummy /f
'%WINDIR%\syswow64\reg.exe' QUERY HKCU\SOFTWARE\Ummy /v vid
'%WINDIR%\syswow64\reg.exe' QUERY HKCU\SOFTWARE\Ummy /v userid
'%WINDIR%\syswow64\reg.exe' QUERY HKCU\Software\Classes\ /ve
'%WINDIR%\syswow64\reg.exe' QUERY "HKCU\Software\Classes\(value not set)\shell\open\command" /ve
Рекомендации по лечению
Windows
macOS
Linux
Android
В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store .
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK