Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.KeyLogger.19548

Добавлен в вирусную базу Dr.Web: 2013-05-16

Описание добавлено:

Техническая информация

Для обеспечения автозапуска и распространения:
Модифицирует следующие ключи реестра:
  • [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'bpk' = '<SYSTEM32>\bpk.exe'
Вредоносные функции:
Создает и запускает на исполнение:
  • '<SYSTEM32>\bpk.exe'
  • '%TEMP%\Extreme Injector v2 by master131.exe'
  • '%TEMP%\RarSFX0\rinst.exe'
Устанавливает процедуры перхвата сообщений
о нажатии клавиш клавиатуры:
  • Библиотека-обработчик для всех процессов: <SYSTEM32>\bpkhk.dll
Ищет следующие окна с целью
обнаружения утилит для анализа:
  • ClassName: '' WindowName: 'Process Monitor - Sysinternals: www.sysinternals.com'
  • ClassName: 'RegmonClass' WindowName: ''
  • ClassName: '' WindowName: 'Registry Monitor - Sysinternals: www.sysinternals.com'
  • ClassName: 'FilemonClass' WindowName: ''
  • ClassName: '' WindowName: 'File Monitor - Sysinternals: www.sysinternals.com'
  • ClassName: 'PROCMON_WINDOW_CLASS' WindowName: ''
Изменения в файловой системе:
Создает следующие файлы:
  • <SYSTEM32>\dt\2013-04-16_22-45-14-223015
  • <SYSTEM32>\dt\2013-04-16_22-45-15-224078
  • <SYSTEM32>\dt\2013-04-16_22-45-16-224968
  • <SYSTEM32>\dt\2013-04-16_22-45-13-222078
  • <SYSTEM32>\dt\2013-04-16_22-45-10-219062
  • <SYSTEM32>\dt\2013-04-16_22-45-11-220062
  • <SYSTEM32>\dt\2013-04-16_22-45-12-221078
  • <SYSTEM32>\dt\2013-04-16_22-45-17-226062
  • <SYSTEM32>\dt\2013-04-16_22-45-22-231125
  • <SYSTEM32>\dt\2013-04-16_22-45-23-232109
  • <SYSTEM32>\dt\2013-04-16_22-45-24-233015
  • <SYSTEM32>\dt\2013-04-16_22-45-21-230109
  • <SYSTEM32>\dt\2013-04-16_22-45-18-227015
  • <SYSTEM32>\dt\2013-04-16_22-45-19-228078
  • <SYSTEM32>\dt\2013-04-16_22-45-20-229046
  • <SYSTEM32>\dt\2013-04-16_22-45-09-218031
  • <SYSTEM32>\dt\2013-04-16_22-44-56-205062
  • <SYSTEM32>\dt\2013-04-16_22-44-57-206062
  • <SYSTEM32>\dt\2013-04-16_22-44-58-207062
  • <SYSTEM32>\dt\2013-04-16_22-44-55-204062
  • <SYSTEM32>\dt\2013-04-16_22-44-52-201046
  • <SYSTEM32>\dt\2013-04-16_22-44-53-202046
  • <SYSTEM32>\dt\2013-04-16_22-44-54-203046
  • <SYSTEM32>\dt\2013-04-16_22-44-59-208046
  • <SYSTEM32>\dt\2013-04-16_22-45-06-214453
  • <SYSTEM32>\dt\2013-04-16_22-45-07-216062
  • <SYSTEM32>\dt\2013-04-16_22-45-08-217062
  • <SYSTEM32>\dt\2013-04-16_22-45-03-212281
  • <SYSTEM32>\dt\2013-04-16_22-45-00-209062
  • <SYSTEM32>\dt\2013-04-16_22-45-01-210062
  • <SYSTEM32>\dt\2013-04-16_22-45-02-211062
  • <SYSTEM32>\dt\2013-04-16_22-45-25-234000
  • <SYSTEM32>\dt\2013-04-16_22-45-50-259109
  • <SYSTEM32>\dt\2013-04-16_22-45-51-260031
  • <SYSTEM32>\dt\2013-04-16_22-45-52-261078
  • <SYSTEM32>\dt\2013-04-16_22-45-49-258046
  • <SYSTEM32>\dt\2013-04-16_22-45-46-255078
  • <SYSTEM32>\dt\2013-04-16_22-45-47-256265
  • <SYSTEM32>\dt\2013-04-16_22-45-48-257015
  • <SYSTEM32>\dt\2013-04-16_22-45-53-262078
  • <SYSTEM32>\dt\2013-04-16_22-45-59-268093
  • <SYSTEM32>\dt\2013-04-16_22-46-00-269078
  • <SYSTEM32>\dt\2013-04-16_22-46-01-270078
  • <SYSTEM32>\dt\2013-04-16_22-45-58-267062
  • <SYSTEM32>\dt\2013-04-16_22-45-54-263078
  • <SYSTEM32>\dt\2013-04-16_22-45-55-264062
  • <SYSTEM32>\dt\2013-04-16_22-45-57-266015
  • <SYSTEM32>\dt\2013-04-16_22-45-44-253343
  • <SYSTEM32>\dt\2013-04-16_22-45-32-241140
  • <SYSTEM32>\dt\2013-04-16_22-45-34-243156
  • <SYSTEM32>\dt\2013-04-16_22-45-35-244093
  • <SYSTEM32>\dt\2013-04-16_22-45-31-240156
  • <SYSTEM32>\dt\2013-04-16_22-45-26-235125
  • <SYSTEM32>\dt\2013-04-16_22-45-28-236140
  • <SYSTEM32>\dt\2013-04-16_22-45-29-238218
  • <SYSTEM32>\dt\2013-04-16_22-45-36-245046
  • <SYSTEM32>\dt\2013-04-16_22-45-41-250109
  • <SYSTEM32>\dt\2013-04-16_22-45-42-251109
  • <SYSTEM32>\dt\2013-04-16_22-45-43-252109
  • <SYSTEM32>\dt\2013-04-16_22-45-40-249125
  • <SYSTEM32>\dt\2013-04-16_22-45-37-246031
  • <SYSTEM32>\dt\2013-04-16_22-45-38-247062
  • <SYSTEM32>\dt\2013-04-16_22-45-39-248015
  • <SYSTEM32>\dt\2013-04-16_22-44-51-200031
  • <SYSTEM32>\dt\2013-04-16_22-44-08-157031
  • <SYSTEM32>\dt\2013-04-16_22-44-09-158015
  • <SYSTEM32>\dt\2013-04-16_22-44-10-159062
  • <SYSTEM32>\dt\2013-04-16_22-44-07-156015
  • <SYSTEM32>\temporary.bmp
  • <SYSTEM32>\dt\2013-04-16_22-44-05-153750
  • <SYSTEM32>\dt\2013-04-16_22-44-06-154937
  • <SYSTEM32>\dt\2013-04-16_22-44-11-160000
  • <SYSTEM32>\dt\2013-04-16_22-44-16-165015
  • <SYSTEM32>\dt\2013-04-16_22-44-17-165906
  • <SYSTEM32>\dt\2013-04-16_22-44-18-166968
  • <SYSTEM32>\dt\2013-04-16_22-44-15-164015
  • <SYSTEM32>\dt\2013-04-16_22-44-12-161078
  • <SYSTEM32>\dt\2013-04-16_22-44-13-162000
  • <SYSTEM32>\dt\2013-04-16_22-44-14-162953
  • <SYSTEM32>\pk.bin_back
  • %TEMP%\RarSFX0\bpk.exe
  • %TEMP%\RarSFX0\Extreme Injector v2 by master131.exe
  • %TEMP%\RarSFX0\rinst.exe
  • %TEMP%\RarSFX0\bpkwb.dll
  • %TEMP%\RarSFX0\pk.bin
  • %TEMP%\RarSFX0\inst.dat
  • %TEMP%\RarSFX0\bpkhk.dll
  • %TEMP%\Extreme Injector v2 by master131.exe
  • <SYSTEM32>\inst.dat
  • <SYSTEM32>\rinst.exe
  • %TEMP%\RarSFX0\settings.xml
  • <SYSTEM32>\bpkwb.dll
  • <SYSTEM32>\pk.bin
  • <SYSTEM32>\bpk.exe
  • <SYSTEM32>\bpkhk.dll
  • <SYSTEM32>\dt\2013-04-16_22-44-19-167921
  • <SYSTEM32>\dt\2013-04-16_22-44-40-189015
  • <SYSTEM32>\dt\2013-04-16_22-44-41-190031
  • <SYSTEM32>\dt\2013-04-16_22-44-42-191031
  • <SYSTEM32>\dt\2013-04-16_22-44-39-188015
  • <SYSTEM32>\dt\2013-04-16_22-44-36-184937
  • <SYSTEM32>\dt\2013-04-16_22-44-37-185921
  • <SYSTEM32>\dt\2013-04-16_22-44-38-187031
  • <SYSTEM32>\dt\2013-04-16_22-44-43-192062
  • <SYSTEM32>\dt\2013-04-16_22-44-48-197046
  • <SYSTEM32>\dt\2013-04-16_22-44-49-198031
  • <SYSTEM32>\dt\2013-04-16_22-44-50-199062
  • <SYSTEM32>\dt\2013-04-16_22-44-47-196015
  • <SYSTEM32>\dt\2013-04-16_22-44-44-193125
  • <SYSTEM32>\dt\2013-04-16_22-44-45-194046
  • <SYSTEM32>\dt\2013-04-16_22-44-46-195046
  • <SYSTEM32>\dt\2013-04-16_22-44-35-183937
  • <SYSTEM32>\dt\2013-04-16_22-44-24-172921
  • <SYSTEM32>\dt\2013-04-16_22-44-25-173968
  • <SYSTEM32>\dt\2013-04-16_22-44-26-174921
  • <SYSTEM32>\dt\2013-04-16_22-44-23-171906
  • <SYSTEM32>\dt\2013-04-16_22-44-20-168937
  • <SYSTEM32>\dt\2013-04-16_22-44-21-170000
  • <SYSTEM32>\dt\2013-04-16_22-44-22-170921
  • <SYSTEM32>\dt\2013-04-16_22-44-27-175906
  • <SYSTEM32>\dt\2013-04-16_22-44-32-180937
  • <SYSTEM32>\dt\2013-04-16_22-44-33-181937
  • <SYSTEM32>\dt\2013-04-16_22-44-34-182984
  • <SYSTEM32>\dt\2013-04-16_22-44-31-180031
  • <SYSTEM32>\dt\2013-04-16_22-44-28-176937
  • <SYSTEM32>\dt\2013-04-16_22-44-29-177953
  • <SYSTEM32>\dt\2013-04-16_22-44-30-178937
Удаляет следующие файлы:
  • %TEMP%\RarSFX0\Extreme Injector v2 by master131.exe
  • %TEMP%\RarSFX0\rinst.exe
  • %TEMP%\RarSFX0\settings.xml
  • <SYSTEM32>\temporary.bmp
  • <SYSTEM32>\pk.bin_back
  • %TEMP%\RarSFX0\bpk.exe
  • %TEMP%\RarSFX0\pk.bin
  • %TEMP%\RarSFX0\bpkhk.dll
  • %TEMP%\RarSFX0\inst.dat
  • %TEMP%\RarSFX0\bpkwb.dll
Перемещает следующие файлы:
  • <SYSTEM32>\rinst.exe в <SYSTEM32>\bpkr.exe
Сетевая активность:
Подключается к:
  • 'sm##.aol.com':587
UDP:
  • DNS ASK sm##.aol.com
Другое:
Ищет следующие окна:
  • ClassName: 'NDDEAgnt' WindowName: 'NetDDE Agent'
  • ClassName: 'WindowsForms10.Window.8.app.0.378734a' WindowName: ''
  • ClassName: 'Shell Embedding' WindowName: ''
  • ClassName: 'Indicator' WindowName: ''
  • ClassName: 'Shell_TrayWnd' WindowName: ''
  • ClassName: '18467-41' WindowName: ''
  • ClassName: '' WindowName: 'PKL Window'

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке