Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Trojan.DownLoader45.8633
Добавлен в вирусную базу Dr.Web:
2022-08-03
Описание добавлено:
2022-08-05
Техническая информация
Вредоносные функции
Загружает
http://officecdn.microsoft.com/pr/492350f6-3a01-4f97-b9c0-c7c6ddf67d60/office/data/v32.cab as %temp%\over405085\v32.cab
http://officecdn.microsoft.com/pr/492350f6-3a01-4f97-b9c0-c7c6ddf67d60/office/data/v32.cab as %temp%\over682215\v32.cab
http://officecdn.microsoft.com/pr/492350f6-3a01-4f97-b9c0-c7c6ddf67d60/office/data/v32.cab as %temp%\over395217\v32.cab
http://officecdn.microsoft.com/pr/492350f6-3a01-4f97-b9c0-c7c6ddf67d60/office/data/v32.cab as %temp%\over113413\v32.cab
http://officecdn.microsoft.com/pr/492350f6-3a01-4f97-b9c0-c7c6ddf67d60/office/data/v32.cab as %temp%\over304044\v32.cab
http://officecdn.microsoft.com/pr/492350f6-3a01-4f97-b9c0-c7c6ddf67d60/office/data/v32.cab as %temp%\over245268\v32.cab
http://officecdn.microsoft.com/pr/492350f6-3a01-4f97-b9c0-c7c6ddf67d60/office/data/v32.cab as %temp%\over407952\v32.cab
http://officecdn.microsoft.com/pr/492350f6-3a01-4f97-b9c0-c7c6ddf67d60/office/data/v32.cab as %temp%\over189159\v32.cab
Изменения в файловой системе
Создает следующие файлы
<Текущая директория>\files\setup.exe
%TEMP%\over245268\$dpx$.tmp\66de3f1d4b5ae14bb172ba3058f8115c.tmp
%TEMP%\over245268\v32.cab
%TEMP%\over304044\v32.txt
%TEMP%\over304044\$dpx$.tmp\5ecc259567b6a44f988fccce0a48020f.tmp
%TEMP%\over304044\v32.cab
%TEMP%\over113413\v32.txt
%TEMP%\over113413\$dpx$.tmp\0e2c3830cda0f64a8759b0ee79993daf.tmp
%TEMP%\over113413\v32.cab
%TEMP%\over395217\v32.txt
%TEMP%\over395217\$dpx$.tmp\0db27e083515c44f84274cf16c2d51b9.tmp
%TEMP%\over395217\v32.cab
%TEMP%\over245268\v32.txt
%TEMP%\over682215\v32.txt
%TEMP%\over682215\v32.cab
%TEMP%\over405085\v32.txt
%TEMP%\over405085\$dpx$.tmp\a164e144bd1ab845b34ca489a9abb7ff.tmp
%TEMP%\over405085\v32.cab
<Текущая директория>\files\configure.xml
<Текущая директория>\files\x86\msvcr100.dll
<Текущая директория>\files\x86\cleanospp.exe
<Текущая директория>\files\x64\msvcr100.dll
<Текущая директория>\files\x64\cleanospp.exe
<Текущая директория>\files\uninstall.xml
<Текущая директория>\files\files.dat
%TEMP%\over682215\$dpx$.tmp\08d56fdf082dd442a814f27389cf0edb.tmp
%TEMP%\over407952\v32.cab
Удаляет следующие файлы
<Текущая директория>\files\files.dat
%TEMP%\over245268\v32.txt
%TEMP%\over245268\v32.cab
%TEMP%\over304044\versiondescriptor.xml
%TEMP%\over304044\v32.txt
%TEMP%\over304044\v32.cab
%TEMP%\over113413\versiondescriptor.xml
%TEMP%\over113413\v32.txt
%TEMP%\over113413\v32.cab
%TEMP%\over395217\versiondescriptor.xml
%TEMP%\over395217\v32.txt
%TEMP%\over395217\v32.cab
%TEMP%\over682215\versiondescriptor.xml
%TEMP%\over682215\v32.txt
%TEMP%\over682215\v32.cab
%TEMP%\over405085\versiondescriptor.xml
%TEMP%\over405085\v32.txt
%TEMP%\over405085\v32.cab
%TEMP%\over245268\versiondescriptor.xml
%TEMP%\over407952\v32.cab
Перемещает следующие файлы
%TEMP%\over405085\$dpx$.tmp\a164e144bd1ab845b34ca489a9abb7ff.tmp в %TEMP%\over405085\versiondescriptor.xml
%TEMP%\over682215\$dpx$.tmp\08d56fdf082dd442a814f27389cf0edb.tmp в %TEMP%\over682215\versiondescriptor.xml
%TEMP%\over395217\$dpx$.tmp\0db27e083515c44f84274cf16c2d51b9.tmp в %TEMP%\over395217\versiondescriptor.xml
%TEMP%\over113413\$dpx$.tmp\0e2c3830cda0f64a8759b0ee79993daf.tmp в %TEMP%\over113413\versiondescriptor.xml
%TEMP%\over304044\$dpx$.tmp\5ecc259567b6a44f988fccce0a48020f.tmp в %TEMP%\over304044\versiondescriptor.xml
%TEMP%\over245268\$dpx$.tmp\66de3f1d4b5ae14bb172ba3058f8115c.tmp в %TEMP%\over245268\versiondescriptor.xml
Сетевая активность
Подключается к
'officecdn.microsoft.com':80
'of#######.#icrosoft.com.edgesuite.net':80
TCP
Запросы HTTP GET
http://officecdn.microsoft.com/pr/492350f6-3a01-4f97-b9c0-c7c6ddf67d60/Office/Data/v32.cab
http://of#######.#icrosoft.com.edgesuite.net/pr/492350f6-3a01-4f97-b9c0-c7c6ddf67d60/Office/Data/v32.cab
UDP
DNS ASK officecdn.microsoft.com
DNS ASK of#######.#icrosoft.com.edgesuite.net
Другое
Создает и запускает на исполнение
'%WINDIR%\syswow64\windowspowershell\v1.0\powershell.exe' -command "& { Get-Content %TEMP%\over245268\VersionDescriptor.xml | Set-Content -Encoding ASCII v32.txt }
'%WINDIR%\syswow64\windowspowershell\v1.0\powershell.exe' -command "& { Get-Content %TEMP%\over304044\VersionDescriptor.xml | Set-Content -Encoding ASCII v32.txt }
'%WINDIR%\syswow64\windowspowershell\v1.0\powershell.exe' -command "& { Get-Content %TEMP%\over395217\VersionDescriptor.xml | Set-Content -Encoding ASCII v32.txt }
'%WINDIR%\syswow64\windowspowershell\v1.0\powershell.exe' -command "& { Get-Content %TEMP%\over682215\VersionDescriptor.xml | Set-Content -Encoding ASCII v32.txt }
'%WINDIR%\syswow64\windowspowershell\v1.0\powershell.exe' -command "& { Get-Content %TEMP%\over405085\VersionDescriptor.xml | Set-Content -Encoding ASCII v32.txt }
'%WINDIR%\syswow64\windowspowershell\v1.0\powershell.exe' -command "& { Get-Content %TEMP%\over113413\VersionDescriptor.xml | Set-Content -Encoding ASCII v32.txt }
'<Текущая директория>\files\files.dat' -y -pkmsauto
'%WINDIR%\syswow64\windowspowershell\v1.0\powershell.exe' -command "& { Get-Content %TEMP%\over113413\VersionDescriptor.xml | Set-Content -Encoding ASCII v32.txt }' (со скрытым окном)
'%WINDIR%\syswow64\expand.exe' v32.cab -F:VersionDescriptor.xml %TEMP%\over304044' (со скрытым окном)
'%WINDIR%\syswow64\windowspowershell\v1.0\powershell.exe' -command "& { (New-Object Net.WebClient).DownloadFile('http://officecdn.microsoft.com/pr/492350f6-3a01-4f97-b9c0-c7c6ddf67d60/Office/Data/v32.cab', '%TEMP%\over189159\v32.cab') }"' (со скрытым окном)
'%WINDIR%\syswow64\windowspowershell\v1.0\powershell.exe' -command "& { Get-Content %TEMP%\over304044\VersionDescriptor.xml | Set-Content -Encoding ASCII v32.txt }' (со скрытым окном)
'%WINDIR%\syswow64\windowspowershell\v1.0\powershell.exe' -command "& { (New-Object Net.WebClient).DownloadFile('http://officecdn.microsoft.com/pr/492350f6-3a01-4f97-b9c0-c7c6ddf67d60/Office/Data/v32.cab', '%TEMP%\over245268\v32.cab') }"' (со скрытым окном)
'%WINDIR%\syswow64\windowspowershell\v1.0\powershell.exe' -command "& { (New-Object Net.WebClient).DownloadFile('http://officecdn.microsoft.com/pr/492350f6-3a01-4f97-b9c0-c7c6ddf67d60/Office/Data/v32.cab', '%TEMP%\over304044\v32.cab') }"' (со скрытым окном)
'%WINDIR%\syswow64\windowspowershell\v1.0\powershell.exe' -command "& { Get-Content %TEMP%\over407952\VersionDescriptor.xml | Set-Content -Encoding ASCII v32.txt }' (со скрытым окном)
'<SYSTEM32>\reg.exe' add "HKLM\SOFTWARE\Microsoft\Windows Script Host\Settings" /v Enabled /t REG_DWORD /d 1 /f' (со скрытым окном)
'%WINDIR%\syswow64\windowspowershell\v1.0\powershell.exe' -command "& { Get-Content %TEMP%\over245268\VersionDescriptor.xml | Set-Content -Encoding ASCII v32.txt }' (со скрытым окном)
'%WINDIR%\syswow64\windowspowershell\v1.0\powershell.exe' -command "& { (New-Object Net.WebClient).DownloadFile('http://officecdn.microsoft.com/pr/492350f6-3a01-4f97-b9c0-c7c6ddf67d60/Office/Data/v32.cab', '%TEMP%\over407952\v32.cab') }"' (со скрытым окном)
'%WINDIR%\syswow64\expand.exe' v32.cab -F:VersionDescriptor.xml %TEMP%\over245268' (со скрытым окном)
'%WINDIR%\syswow64\expand.exe' v32.cab -F:VersionDescriptor.xml %TEMP%\over407952' (со скрытым окном)
'<SYSTEM32>\cmd.exe' /D /c files.dat -y -pkmsauto' (со скрытым окном)
'%WINDIR%\syswow64\windowspowershell\v1.0\powershell.exe' -command "& { (New-Object Net.WebClient).DownloadFile('http://officecdn.microsoft.com/pr/492350f6-3a01-4f97-b9c0-c7c6ddf67d60/Office/Data/v32.cab', '%TEMP%\over682215\v32.cab') }"' (со скрытым окном)
'%WINDIR%\syswow64\expand.exe' v32.cab -F:VersionDescriptor.xml %TEMP%\over113413' (со скрытым окном)
'%WINDIR%\syswow64\windowspowershell\v1.0\powershell.exe' -command "& { (New-Object Net.WebClient).DownloadFile('http://officecdn.microsoft.com/pr/492350f6-3a01-4f97-b9c0-c7c6ddf67d60/Office/Data/v32.cab', '%TEMP%\over405085\v32.cab') }"' (со скрытым окном)
'%WINDIR%\syswow64\windowspowershell\v1.0\powershell.exe' -command "& { (New-Object Net.WebClient).DownloadFile('http://officecdn.microsoft.com/pr/492350f6-3a01-4f97-b9c0-c7c6ddf67d60/Office/Data/v32.cab', '%TEMP%\over113413\v32.cab') }"' (со скрытым окном)
'%WINDIR%\syswow64\windowspowershell\v1.0\powershell.exe' -command "& { Get-Content %TEMP%\over405085\VersionDescriptor.xml | Set-Content -Encoding ASCII v32.txt }' (со скрытым окном)
'%WINDIR%\syswow64\expand.exe' v32.cab -F:VersionDescriptor.xml %TEMP%\over405085' (со скрытым окном)
'%WINDIR%\syswow64\expand.exe' v32.cab -F:VersionDescriptor.xml %TEMP%\over682215' (со скрытым окном)
'%WINDIR%\syswow64\windowspowershell\v1.0\powershell.exe' -command "& { Get-Content %TEMP%\over682215\VersionDescriptor.xml | Set-Content -Encoding ASCII v32.txt }' (со скрытым окном)
'%WINDIR%\syswow64\windowspowershell\v1.0\powershell.exe' -command "& { (New-Object Net.WebClient).DownloadFile('http://officecdn.microsoft.com/pr/492350f6-3a01-4f97-b9c0-c7c6ddf67d60/Office/Data/v32.cab', '%TEMP%\over395217\v32.cab') }"' (со скрытым окном)
'%WINDIR%\syswow64\expand.exe' v32.cab -F:VersionDescriptor.xml %TEMP%\over395217' (со скрытым окном)
'%WINDIR%\syswow64\windowspowershell\v1.0\powershell.exe' -command "& { Get-Content %TEMP%\over395217\VersionDescriptor.xml | Set-Content -Encoding ASCII v32.txt }' (со скрытым окном)
'%WINDIR%\syswow64\expand.exe' v32.cab -F:VersionDescriptor.xml %TEMP%\over189159' (со скрытым окном)
'%WINDIR%\syswow64\windowspowershell\v1.0\powershell.exe' -command "& { Get-Content %TEMP%\over189159\VersionDescriptor.xml | Set-Content -Encoding ASCII v32.txt }' (со скрытым окном)
Запускает на исполнение
'<SYSTEM32>\reg.exe' add "HKLM\SOFTWARE\Microsoft\Windows Script Host\Settings" /v Enabled /t REG_DWORD /d 1 /f
'<SYSTEM32>\cmd.exe' /D /c files.dat -y -pkmsauto
'%WINDIR%\syswow64\expand.exe' v32.cab -F:VersionDescriptor.xml %TEMP%\over405085
'%WINDIR%\syswow64\expand.exe' v32.cab -F:VersionDescriptor.xml %TEMP%\over682215
'%WINDIR%\syswow64\expand.exe' v32.cab -F:VersionDescriptor.xml %TEMP%\over395217
'%WINDIR%\syswow64\expand.exe' v32.cab -F:VersionDescriptor.xml %TEMP%\over113413
'%WINDIR%\syswow64\expand.exe' v32.cab -F:VersionDescriptor.xml %TEMP%\over304044
'%WINDIR%\syswow64\expand.exe' v32.cab -F:VersionDescriptor.xml %TEMP%\over245268
'%WINDIR%\syswow64\expand.exe' v32.cab -F:VersionDescriptor.xml %TEMP%\over407952
'%WINDIR%\syswow64\windowspowershell\v1.0\powershell.exe' -command "& { Get-Content %TEMP%\over407952\VersionDescriptor.xml | Set-Content -Encoding ASCII v32.txt }
'%WINDIR%\syswow64\expand.exe' v32.cab -F:VersionDescriptor.xml %TEMP%\over189159
'%WINDIR%\syswow64\windowspowershell\v1.0\powershell.exe' -command "& { Get-Content %TEMP%\over189159\VersionDescriptor.xml | Set-Content -Encoding ASCII v32.txt }
Рекомендации по лечению
Windows
macOS
Linux
Android
В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store .
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK