Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.DownLoader9.4634

Добавлен в вирусную базу Dr.Web: 2013-05-12

Описание добавлено:

Техническая информация

Вредоносные функции:
Создает и запускает на исполнение:
  • '<SYSTEM32>\atgcobmv.exe'
  • '<SYSTEM32>\otustwyv.exe'
  • '<SYSTEM32>\iuwwizrr.exe'
  • '<SYSTEM32>\woldbida.exe'
  • '<SYSTEM32>\unoqeato.exe'
  • '<SYSTEM32>\lqhxotpy.exe'
  • '<SYSTEM32>\lfzdgddg.exe'
  • '<SYSTEM32>\syvjcjtb.exe'
  • '<SYSTEM32>\rvcvhmwa.exe'
  • '<SYSTEM32>\urezqaqu.exe'
  • '<SYSTEM32>\vofzrfqm.exe'
  • '<SYSTEM32>\pwggxula.exe'
  • '<SYSTEM32>\dbpssgqk.exe'
  • '<SYSTEM32>\abqrwsrw.exe'
  • '<SYSTEM32>\rdqbfvgg.exe'
  • '<SYSTEM32>\zabgjice.exe'
  • '<SYSTEM32>\yjpghgcb.exe'
  • '<SYSTEM32>\xtrtboob.exe'
  • '<SYSTEM32>\tqhcbial.exe'
  • '<SYSTEM32>\uykfqaxd.exe'
  • '<SYSTEM32>\hjredsah.exe'
  • '<SYSTEM32>\duaxzati.exe'
  • '<SYSTEM32>\rmeuqcyt.exe'
  • '<SYSTEM32>\ripnozra.exe'
  • '<SYSTEM32>\zmdmyrlg.exe'
  • '<SYSTEM32>\vogiswna.exe'
  • '<SYSTEM32>\azuglvqn.exe'
  • '<SYSTEM32>\azbakfig.exe'
  • '<SYSTEM32>\jdkubjon.exe'
  • '<SYSTEM32>\xsfjbekb.exe'
  • '<SYSTEM32>\fareulco.exe'
  • '<SYSTEM32>\wernumri.exe'
  • '<SYSTEM32>\taoqyxxn.exe'
  • '<SYSTEM32>\icjpyjcw.exe'
  • '<SYSTEM32>\ndleifkm.exe'
  • '<SYSTEM32>\bzjthreq.exe'
  • '<SYSTEM32>\ipacfzsf.exe'
  • '<SYSTEM32>\uirotqhy.exe'
  • '<SYSTEM32>\rykkmtsz.exe'
  • '<SYSTEM32>\bghvkihj.exe'
  • '<SYSTEM32>\wdfqphoa.exe'
  • '<SYSTEM32>\wkarwzpn.exe'
  • '<SYSTEM32>\nwisejkw.exe'
  • '<SYSTEM32>\ckfuroor.exe'
  • '<SYSTEM32>\xbfwtztn.exe'
  • '<SYSTEM32>\jbvezgwu.exe'
  • '<SYSTEM32>\ojrbjols.exe'
  • '<SYSTEM32>\ypmdhuab.exe'
  • '<SYSTEM32>\fjjyptrs.exe'
  • '<SYSTEM32>\rkbqymje.exe'
  • '<SYSTEM32>\wdfwichf.exe'
  • '<SYSTEM32>\niqnfgoz.exe'
  • '<SYSTEM32>\zqqteemw.exe'
  • '<SYSTEM32>\gdefixcj.exe'
  • '<SYSTEM32>\lhyqdoyl.exe'
  • '<SYSTEM32>\qjtzrcyn.exe'
  • '<SYSTEM32>\jyuykexp.exe'
  • '<SYSTEM32>\ksyohzdt.exe'
  • '<SYSTEM32>\nchgkyei.exe'
  • '<SYSTEM32>\qpvtppqf.exe'
Изменения в файловой системе:
Создает следующие файлы:
  • <SYSTEM32>\atgcobmv.exe
  • <SYSTEM32>\otustwyv.exe
  • <SYSTEM32>\iuwwizrr.exe
  • <SYSTEM32>\woldbida.exe
  • <SYSTEM32>\unoqeato.exe
  • <SYSTEM32>\lqhxotpy.exe
  • <SYSTEM32>\lfzdgddg.exe
  • <SYSTEM32>\syvjcjtb.exe
  • <SYSTEM32>\rvcvhmwa.exe
  • <SYSTEM32>\urezqaqu.exe
  • <SYSTEM32>\vofzrfqm.exe
  • <SYSTEM32>\pwggxula.exe
  • <SYSTEM32>\dbpssgqk.exe
  • <SYSTEM32>\abqrwsrw.exe
  • <SYSTEM32>\rdqbfvgg.exe
  • <SYSTEM32>\zabgjice.exe
  • <SYSTEM32>\yjpghgcb.exe
  • <SYSTEM32>\xtrtboob.exe
  • <SYSTEM32>\tqhcbial.exe
  • <SYSTEM32>\uykfqaxd.exe
  • <SYSTEM32>\hjredsah.exe
  • <SYSTEM32>\duaxzati.exe
  • <SYSTEM32>\rmeuqcyt.exe
  • <SYSTEM32>\ripnozra.exe
  • <SYSTEM32>\zmdmyrlg.exe
  • <SYSTEM32>\vogiswna.exe
  • <SYSTEM32>\azuglvqn.exe
  • <SYSTEM32>\azbakfig.exe
  • <SYSTEM32>\jdkubjon.exe
  • <SYSTEM32>\xsfjbekb.exe
  • <SYSTEM32>\rkbqymje.exe
  • <SYSTEM32>\wernumri.exe
  • <SYSTEM32>\taoqyxxn.exe
  • <SYSTEM32>\uirotqhy.exe
  • <SYSTEM32>\fareulco.exe
  • <SYSTEM32>\bzjthreq.exe
  • <SYSTEM32>\ipacfzsf.exe
  • <SYSTEM32>\icjpyjcw.exe
  • <SYSTEM32>\nwisejkw.exe
  • <SYSTEM32>\bghvkihj.exe
  • <SYSTEM32>\wdfqphoa.exe
  • <SYSTEM32>\rykkmtsz.exe
  • <SYSTEM32>\ckfuroor.exe
  • <SYSTEM32>\xbfwtztn.exe
  • <SYSTEM32>\wkarwzpn.exe
  • <SYSTEM32>\ojrbjols.exe
  • <SYSTEM32>\ypmdhuab.exe
  • <SYSTEM32>\zqqteemw.exe
  • <SYSTEM32>\jbvezgwu.exe
  • <SYSTEM32>\wdfwichf.exe
  • <SYSTEM32>\niqnfgoz.exe
  • <SYSTEM32>\fjjyptrs.exe
  • <SYSTEM32>\ksyohzdt.exe
  • <SYSTEM32>\lhyqdoyl.exe
  • <SYSTEM32>\qjtzrcyn.exe
  • <SYSTEM32>\ndleifkm.exe
  • <SYSTEM32>\gdefixcj.exe
  • <SYSTEM32>\nchgkyei.exe
  • <SYSTEM32>\qpvtppqf.exe
  • <SYSTEM32>\jyuykexp.exe
Присваивает атрибут 'скрытый' для следующих файлов:
  • <SYSTEM32>\atgcobmv.exe
  • <SYSTEM32>\otustwyv.exe
  • <SYSTEM32>\iuwwizrr.exe
  • <SYSTEM32>\woldbida.exe
  • <SYSTEM32>\unoqeato.exe
  • <SYSTEM32>\lqhxotpy.exe
  • <SYSTEM32>\lfzdgddg.exe
  • <SYSTEM32>\syvjcjtb.exe
  • <SYSTEM32>\rvcvhmwa.exe
  • <SYSTEM32>\urezqaqu.exe
  • <SYSTEM32>\vofzrfqm.exe
  • <SYSTEM32>\pwggxula.exe
  • <SYSTEM32>\dbpssgqk.exe
  • <SYSTEM32>\abqrwsrw.exe
  • <SYSTEM32>\rdqbfvgg.exe
  • <SYSTEM32>\zabgjice.exe
  • <SYSTEM32>\yjpghgcb.exe
  • <SYSTEM32>\xtrtboob.exe
  • <SYSTEM32>\tqhcbial.exe
  • <SYSTEM32>\uykfqaxd.exe
  • <SYSTEM32>\hjredsah.exe
  • <SYSTEM32>\duaxzati.exe
  • <SYSTEM32>\rmeuqcyt.exe
  • <SYSTEM32>\ripnozra.exe
  • <SYSTEM32>\zmdmyrlg.exe
  • <SYSTEM32>\vogiswna.exe
  • <SYSTEM32>\azuglvqn.exe
  • <SYSTEM32>\azbakfig.exe
  • <SYSTEM32>\jdkubjon.exe
  • <SYSTEM32>\xsfjbekb.exe
  • <SYSTEM32>\fareulco.exe
  • <SYSTEM32>\wernumri.exe
  • <SYSTEM32>\taoqyxxn.exe
  • <SYSTEM32>\icjpyjcw.exe
  • <SYSTEM32>\ndleifkm.exe
  • <SYSTEM32>\bzjthreq.exe
  • <SYSTEM32>\ipacfzsf.exe
  • <SYSTEM32>\uirotqhy.exe
  • <SYSTEM32>\rykkmtsz.exe
  • <SYSTEM32>\bghvkihj.exe
  • <SYSTEM32>\wdfqphoa.exe
  • <SYSTEM32>\wkarwzpn.exe
  • <SYSTEM32>\nwisejkw.exe
  • <SYSTEM32>\ckfuroor.exe
  • <SYSTEM32>\xbfwtztn.exe
  • <SYSTEM32>\jbvezgwu.exe
  • <SYSTEM32>\ojrbjols.exe
  • <SYSTEM32>\ypmdhuab.exe
  • <SYSTEM32>\fjjyptrs.exe
  • <SYSTEM32>\rkbqymje.exe
  • <SYSTEM32>\wdfwichf.exe
  • <SYSTEM32>\niqnfgoz.exe
  • <SYSTEM32>\zqqteemw.exe
  • <SYSTEM32>\gdefixcj.exe
  • <SYSTEM32>\lhyqdoyl.exe
  • <SYSTEM32>\qjtzrcyn.exe
  • <SYSTEM32>\jyuykexp.exe
  • <SYSTEM32>\ksyohzdt.exe
  • <SYSTEM32>\nchgkyei.exe
  • <SYSTEM32>\qpvtppqf.exe
Удаляет следующие файлы:
  • %TEMP%\~DFE06D.tmp
  • %TEMP%\~DF5E9B.tmp
  • %TEMP%\~DF30B5.tmp
  • %TEMP%\~DFD95.tmp
  • %TEMP%\~DF500C.tmp
  • %TEMP%\~DFAA39.tmp
  • %TEMP%\~DF9813.tmp
  • %TEMP%\~DF3F8E.tmp
  • %TEMP%\~DF11E8.tmp
  • %TEMP%\~DF884A.tmp
  • %TEMP%\~DFC13E.tmp
  • %TEMP%\~DFA8E7.tmp
  • %TEMP%\~DF7920.tmp
  • %TEMP%\~DFEF1E.tmp
  • %TEMP%\~DF48BC.tmp
  • %TEMP%\~DFDB3F.tmp
  • %TEMP%\~DFABED.tmp
  • %TEMP%\~DF2480.tmp
  • %TEMP%\~DF5B6B.tmp
  • %TEMP%\~DF4441.tmp
  • %TEMP%\~DF1387.tmp
  • %TEMP%\~DF8C3F.tmp
  • %TEMP%\~DF925F.tmp
  • %TEMP%\~DF307.tmp
  • %TEMP%\~DFFCAF.tmp
  • %TEMP%\~DFBAB7.tmp
  • %TEMP%\~DFF415.tmp
  • %TEMP%\~DF6C09.tmp
  • %TEMP%\~DF3D36.tmp
  • %TEMP%\~DF73E0.tmp
  • %TEMP%\~DF431E.tmp
  • %TEMP%\~DFC3D7.tmp
  • %TEMP%\~DFFAE2.tmp
  • %TEMP%\~DFE4D7.tmp
  • %TEMP%\~DFB308.tmp
  • %TEMP%\~DF2B99.tmp
  • %TEMP%\~DF24D0.tmp
  • %TEMP%\~DFA3F3.tmp
  • %TEMP%\~DF7407.tmp
  • %TEMP%\~DF5321.tmp
  • %TEMP%\~DF9378.tmp
  • %TEMP%\~DFA10.tmp
  • %TEMP%\~DFDB8F.tmp
  • %TEMP%\~DF62B6.tmp
  • %TEMP%\~DFF259.tmp
  • %TEMP%\~DF6B6A.tmp
  • %TEMP%\~DF3A52.tmp
  • %TEMP%\~DF20D9.tmp
  • %TEMP%\~DF5A15.tmp
  • %TEMP%\~DFD060.tmp
  • %TEMP%\~DFA21B.tmp
  • %TEMP%\~DF4CCE.tmp
  • %TEMP%\~DF1AAF.tmp
  • %TEMP%\~DF93ED.tmp
  • %TEMP%\~DFD298.tmp
  • %TEMP%\~DFB2F6.tmp
  • %TEMP%\~DF8289.tmp
  • %TEMP%\~DF351.tmp
  • %TEMP%\~DFCB5D.tmp
  • %TEMP%\~DF68F4.tmp
  • %TEMP%\~DFB8B9.tmp
  • %TEMP%\~DF39F8.tmp
  • %TEMP%\~DFF20F.tmp
  • %TEMP%\~DFDAF8.tmp
  • %TEMP%\~DFAA01.tmp
  • %TEMP%\~DF21D7.tmp
  • %TEMP%\~DF1A41.tmp
  • %TEMP%\~DF9958.tmp
  • %TEMP%\~DF6ABF.tmp
  • %TEMP%\~DF4AA9.tmp
  • %TEMP%\~DF8A43.tmp
  • %TEMP%\~DF28F.tmp
  • %TEMP%\~DFD242.tmp
  • %TEMP%\~DF5A0E.tmp
  • %TEMP%\~DFEA9C.tmp
  • %TEMP%\~DF5786.tmp
  • %TEMP%\~DF3276.tmp
  • %TEMP%\~DF1316.tmp
  • %TEMP%\~DF46E8.tmp
  • %TEMP%\~DFCEB1.tmp
  • %TEMP%\~DF9AAE.tmp
  • %TEMP%\~DF414A.tmp
  • %TEMP%\~DF1229.tmp
  • %TEMP%\~DF8B01.tmp
  • %TEMP%\~DFCA24.tmp
  • %TEMP%\~DFAB0A.tmp
  • %TEMP%\~DF7A31.tmp
  • %TEMP%\~DFFCA6.tmp
  • %TEMP%\~DF53CC.tmp
  • %TEMP%\~DFCCE8.tmp
  • %TEMP%\~DF9B9E.tmp
  • %TEMP%\~DF8507.tmp
  • %TEMP%\~DFBA87.tmp
  • %TEMP%\~DF3B44.tmp
  • %TEMP%\~DFBB9.tmp
  • %TEMP%\~DFAC8D.tmp
  • %TEMP%\~DF7B62.tmp
  • %TEMP%\~DFFD31.tmp
  • %TEMP%\~DF33B4.tmp
  • %TEMP%\~DF1CB1.tmp
  • %TEMP%\~DFEB9A.tmp
  • %TEMP%\~DF652F.tmp
  • %TEMP%\~DFEC65.tmp
  • %TEMP%\~DF799E.tmp
  • %TEMP%\~DF4ACA.tmp
  • %TEMP%\~DFC32C.tmp
  • %TEMP%\~DFFAC8.tmp
  • %TEMP%\~DFE1B6.tmp
  • %TEMP%\~DFB2AD.tmp
  • %TEMP%\~DF2A10.tmp
  • %TEMP%\~DF2AB7.tmp
  • %TEMP%\~DFA310.tmp
  • %TEMP%\~DF72B7.tmp
  • %TEMP%\~DF5BC3.tmp
  • %TEMP%\~DF92DB.tmp
  • %TEMP%\~DFCCF.tmp
  • %TEMP%\~DFDA96.tmp
Сетевая активность:
Подключается к:
  • 'bl##.naver.com':80
TCP:
Запросы HTTP GET:
  • bl##.naver.com/PostView.nhn?bl################################################################################################################################################################################################
UDP:
  • DNS ASK bl##.naver.com
Другое:
Ищет следующие окна:
  • ClassName: 'Shell_TrayWnd' WindowName: ''

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке