Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Trojan.Siggen18.23797
Добавлен в вирусную базу Dr.Web:
2022-07-13
Описание добавлено:
2022-07-15
Техническая информация
Для обеспечения автозапуска и распространения
Модифицирует следующие ключи реестра
[<HKCU>\Software\Classes\ummy\shell\open\command] '' = '%LOCALAPPDATA%\ummy_light\Ummy Light.exe "%1"'
[<HKCU>\Software\Classes\mkv\shell\open\command] '' = '%LOCALAPPDATA%\ummy_light\Ummy Light.exe "%1"'
[<HKCU>\Software\Classes\mp4\shell\open\command] '' = '%LOCALAPPDATA%\ummy_light\Ummy Light.exe "%1"'
[<HKCU>\Software\Classes\avi\shell\open\command] '' = '%LOCALAPPDATA%\ummy_light\Ummy Light.exe "%1"'
[<HKCU>\Software\Classes\m4v\shell\open\command] '' = '%LOCALAPPDATA%\ummy_light\Ummy Light.exe "%1"'
[<HKCU>\Software\Classes\ummy\shell\open\command] '' = '"%LOCALAPPDATA%\ummy_light\Ummy Light.exe" "%1"'
[<HKCU>\Software\Classes\ummy\shell\open\command] '' = ''
Изменения в файловой системе
Создает следующие файлы
Удаляет следующие файлы
%TEMP%\nsl5448.tmp\inetc.dll
%TEMP%\nsl5448.tmp\nsexec.dll
%TEMP%\nsl5448.tmp\nsis7z.dll
%TEMP%\nsl5448.tmp\nsprocess.dll
%TEMP%\nsl5448.tmp\spiderbanner.dll
%TEMP%\nsl5448.tmp\stdutils.dll
%TEMP%\nsl5448.tmp\system.dll
%TEMP%\nsl5448.tmp\winshell.dll
%APPDATA%\ummy light\indexeddb\file__0.indexeddb.leveldb\000003.log
%APPDATA%\ummy light\partitions\ui\network persistent state~rffcbb7.tmp
%APPDATA%\ummy light\network persistent state~rffcf21.tmp
%APPDATA%\ummy light\partitions\yt\network persistent state~rffcf7e.tmp
%APPDATA%\ummy light\preferences~rf1071f4.tmp
Перемещает следующие файлы
%TEMP%\nsl5448.tmp\package.7z в %LOCALAPPDATA%\ummy_light-updater\package.7z
%APPDATA%\ummy light\network persistent state в %APPDATA%\ummy light\network persistent state~rffcf21.tmp
%APPDATA%\ummy light\partitions\ui\network persistent state в %APPDATA%\ummy light\partitions\ui\network persistent state~rffcbb7.tmp
%APPDATA%\ummy light\indexeddb\file__0.indexeddb.leveldb\000001.dbtmp в %APPDATA%\ummy light\indexeddb\file__0.indexeddb.leveldb\current
%APPDATA%\ummy light\partitions\yt\2eaed543-c04f-48d3-9099-7b2c36393968.tmp в %APPDATA%\ummy light\partitions\yt\network persistent state
%APPDATA%\ummy light\partitions\ui\4f9efdb5-dfa9-469a-93cd-f4552281ac55.tmp в %APPDATA%\ummy light\partitions\ui\network persistent state
%APPDATA%\ummy light\f5f0def5-4333-49e8-9d55-ec0d62a16b53.tmp в %APPDATA%\ummy light\network persistent state
%APPDATA%\ummy light\partitions\yt\26712a9c-e056-4a3d-a1a8-4910740f3539.tmp в %APPDATA%\ummy light\partitions\yt\preferences
%APPDATA%\ummy light\bb593910-0090-4976-aab0-146ad91fd596.tmp в %APPDATA%\ummy light\preferences
%APPDATA%\ummy light\partitions\yt\network persistent state в %APPDATA%\ummy light\partitions\yt\network persistent state~rffcf7e.tmp
%APPDATA%\ummy light\partitions\ui\c089e3d7-4320-4dc6-995c-eec9bb5da53c.tmp в %APPDATA%\ummy light\partitions\ui\preferences
%APPDATA%\ummy light\code cache\wasm\index-dir\temp-index в %APPDATA%\ummy light\code cache\wasm\index-dir\the-real-index
%APPDATA%\ummy light\code cache\js\index-dir\temp-index в %APPDATA%\ummy light\code cache\js\index-dir\the-real-index
%APPDATA%\ummy light\partitions\yt\code cache\js\index-dir\temp-index в %APPDATA%\ummy light\partitions\yt\code cache\js\index-dir\the-real-index
%APPDATA%\ummy light\partitions\ui\code cache\wasm\index-dir\temp-index в %APPDATA%\ummy light\partitions\ui\code cache\wasm\index-dir\the-real-index
%APPDATA%\ummy light\partitions\ui\code cache\js\index-dir\temp-index в %APPDATA%\ummy light\partitions\ui\code cache\js\index-dir\the-real-index
%APPDATA%\ummy light\local storage\leveldb\000001.dbtmp в %APPDATA%\ummy light\local storage\leveldb\current
%APPDATA%\ummy light\partitions\yt\local storage\leveldb\000001.dbtmp в %APPDATA%\ummy light\partitions\yt\local storage\leveldb\current
%APPDATA%\ummy light\partitions\ui\local storage\leveldb\000001.dbtmp в %APPDATA%\ummy light\partitions\ui\local storage\leveldb\current
%APPDATA%\ummy light\partitions\yt\code cache\wasm\index-dir\temp-index в %APPDATA%\ummy light\partitions\yt\code cache\wasm\index-dir\the-real-index
%APPDATA%\ummy light\preferences в %APPDATA%\ummy light\preferences~rf1071f4.tmp
Подменяет следующие файлы
%APPDATA%\ummy light\partitions\ui\network persistent state
%APPDATA%\ummy light\network persistent state
%APPDATA%\ummy light\partitions\yt\network persistent state
Сетевая активность
Подключается к
'go#####analytics.com':80
'de####p.televzr.com':80
'cd###elevzr.com':80
're####ctor.gvt1.com':443
'go#####analytics.com':443
'sf###lper.com':443
TCP
Запросы HTTP GET
http://de####p.televzr.com/download/updater/latest/ummy_light.nsis.7z
http://cd###elevzr.com/ummy/light/ummy_light-1.9.82-ia32.nsis.7z
http://de####p.televzr.com/api/geo
Запросы HTTP POST
http://www.go#####analytics.com/collect
Другие
're####ctor.gvt1.com':443
'r1######pivhx-n8vl.gvt1.com':443
'go#####analytics.com':443
'sf###lper.com':443
UDP
DNS ASK go#####analytics.com
DNS ASK de####p.televzr.com
DNS ASK cd###elevzr.com
DNS ASK re####ctor.gvt1.com
DNS ASK r1######pivhx-n8vl.gvt1.com
DNS ASK sf###lper.com
'r1######pivhx-n8vl.gvt1.com':443
'go#####analytics.com':443
Другое
Ищет следующие окна
ClassName: '#32770' WindowName: ''
ClassName: 'Chrome_MessageWindow' WindowName: '%APPDATA%\Ummy Light'
Создает и запускает на исполнение
'%LOCALAPPDATA%\ummy_light\ummy light.exe'
'%LOCALAPPDATA%\ummy_light\resources\bin_ia32\youtube-dl.exe' --update
'%LOCALAPPDATA%\ummy_light\ummy light.exe' --type=gpu-process --field-trial-handle=1056,619786717842799409,162874356463466074,131072 --disable-features=CookiesWithoutSameSiteMustBeSecure,HardwareMediaKeyHandling,SameSiteByDefaultCookies...
'%LOCALAPPDATA%\ummy_light\ummy light.exe' --type=utility --utility-sub-type=network.mojom.NetworkService --field-trial-handle=1056,619786717842799409,162874356463466074,131072 --disable-features=CookiesWithoutSameSiteMustBeSecure,Hardw...
'%LOCALAPPDATA%\ummy_light\ummy light.exe' --type=renderer --user-data-dir="%APPDATA%\Ummy Light" --standard-schemes=app --secure-schemes=app --bypasscsp-schemes --cors-schemes=fs --fetch-schemes=app,fs --service-worker-schemes --stream...
'%WINDIR%\syswow64\cmd.exe' /C more < "<Полный путь к файлу>:Zone.Identifier"' (со скрытым окном)
'%LOCALAPPDATA%\ummy_light\resources\bin_ia32\youtube-dl.exe' --update' (со скрытым окном)
'%WINDIR%\syswow64\reg.exe' ADD HKCU\Software\Classes\.m4v\OpenWithProgids /v ummy /t REG_SZ /d "" /f' (со скрытым окном)
'%WINDIR%\syswow64\reg.exe' ADD HKCU\Software\Classes\.m4v\OpenWithProgids /f' (со скрытым окном)
'%WINDIR%\syswow64\reg.exe' ADD HKCU\Software\Classes\.avi\OpenWithProgids /v ummy /t REG_SZ /d "" /f' (со скрытым окном)
'%WINDIR%\syswow64\reg.exe' ADD HKCU\Software\Classes\.avi\OpenWithProgids /f' (со скрытым окном)
'%WINDIR%\syswow64\reg.exe' ADD HKCU\Software\Classes\.mkv\OpenWithProgids /v ummy /t REG_SZ /d "" /f' (со скрытым окном)
'%WINDIR%\syswow64\reg.exe' ADD HKCU\Software\Classes\.mp4\OpenWithProgids /v ummy /t REG_SZ /d "" /f' (со скрытым окном)
'%WINDIR%\syswow64\reg.exe' QUERY HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\FileExts\\UserChoice /v ProgId' (со скрытым окном)
'%WINDIR%\syswow64\reg.exe' ADD HKCU\Software\Classes\.mp4\OpenWithProgids /f' (со скрытым окном)
'%WINDIR%\syswow64\reg.exe' ADD HKCU\Software\Classes\ummy\shell\open /ve /t REG_SZ /d "Open with Ummy" /f' (со скрытым окном)
'%WINDIR%\syswow64\reg.exe' ADD HKCU\Software\Classes\ummy\shell\open\command /ve /t REG_SZ /d "\"%LOCALAPPDATA%\ummy_light\Ummy Light.exe\" \"%1\"" /f' (со скрытым окном)
'%WINDIR%\syswow64\reg.exe' ADD HKCU\Software\Classes\ummy\shell\open\command /f' (со скрытым окном)
'%WINDIR%\syswow64\reg.exe' ADD HKCU\Software\Classes\ummy /f' (со скрытым окном)
'%WINDIR%\syswow64\reg.exe' QUERY "HKCU\SOFTWARE\Ummy Light" /v vid' (со скрытым окном)
'%WINDIR%\syswow64\reg.exe' QUERY HKCU\SOFTWARE\Ummy /v userid' (со скрытым окном)
'%WINDIR%\syswow64\reg.exe' ADD HKCU\Software\Classes\.mkv\OpenWithProgids /f' (со скрытым окном)
'%WINDIR%\syswow64\reg.exe' QUERY HKCU\Software\Classes\ /ve' (со скрытым окном)
Запускает на исполнение
'%WINDIR%\syswow64\cmd.exe' /C more < "<Полный путь к файлу>:Zone.Identifier"
'%WINDIR%\syswow64\reg.exe' ADD HKCU\Software\Classes\.m4v\OpenWithProgids /v ummy /t REG_SZ /d "" /f
'%WINDIR%\syswow64\reg.exe' ADD HKCU\Software\Classes\.m4v\OpenWithProgids /f
'%WINDIR%\syswow64\reg.exe' ADD HKCU\Software\Classes\.avi\OpenWithProgids /v ummy /t REG_SZ /d "" /f
'%WINDIR%\syswow64\reg.exe' ADD HKCU\Software\Classes\.avi\OpenWithProgids /f
'%WINDIR%\syswow64\reg.exe' ADD HKCU\Software\Classes\.mp4\OpenWithProgids /v ummy /t REG_SZ /d "" /f
'%WINDIR%\syswow64\reg.exe' ADD HKCU\Software\Classes\.mp4\OpenWithProgids /f
'%WINDIR%\syswow64\reg.exe' QUERY HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\FileExts\\UserChoice /v ProgId
'%WINDIR%\syswow64\reg.exe' ADD HKCU\Software\Classes\.mkv\OpenWithProgids /v ummy /t REG_SZ /d "" /f
'%WINDIR%\syswow64\reg.exe' ADD HKCU\Software\Classes\ummy\shell\open /ve /t REG_SZ /d "Open with Ummy" /f
'%WINDIR%\syswow64\reg.exe' ADD HKCU\Software\Classes\ummy\shell\open\command /ve /t REG_SZ /d "\"%LOCALAPPDATA%\ummy_light\Ummy Light.exe\" \"%1\"" /f
'%WINDIR%\syswow64\reg.exe' ADD HKCU\Software\Classes\ummy\shell\open\command /f
'%WINDIR%\syswow64\reg.exe' ADD HKCU\Software\Classes\ummy /f
'%WINDIR%\syswow64\reg.exe' QUERY "HKCU\SOFTWARE\Ummy Light" /v vid
'%WINDIR%\syswow64\reg.exe' QUERY HKCU\SOFTWARE\Ummy /v userid
'%WINDIR%\syswow64\reg.exe' ADD HKCU\Software\Classes\.mkv\OpenWithProgids /f
'%WINDIR%\syswow64\reg.exe' QUERY HKCU\Software\Classes\ /ve
Рекомендации по лечению
Windows
macOS
Linux
Android
В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store .
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK