Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.MulDrop4.47610

Добавлен в вирусную базу Dr.Web: 2013-05-30

Описание добавлено:

Техническая информация

Вредоносные функции:
Создает и запускает на исполнение:
  • '<SYSTEM32>\atonkjax.exe'
  • '<SYSTEM32>\riithvlh.exe' /pid=2692
  • '<SYSTEM32>\llalhonq.exe'
  • '<SYSTEM32>\txvyucrp.exe'
  • '<SYSTEM32>\ragdpzlc.exe' /pid=2976
  • '<SYSTEM32>\uhoancma.exe'
  • '<SYSTEM32>\mnxitivn.exe' /pid=2956
  • '<SYSTEM32>\vdanrnpq.exe'
  • '<SYSTEM32>\deypmbyd.exe'
  • '<SYSTEM32>\hzypmvpm.exe'
  • '<SYSTEM32>\efqxoelx.exe'
  • '<SYSTEM32>\fpeltlfd.exe'
  • '<SYSTEM32>\ynkmtutg.exe'
  • '<SYSTEM32>\kalzivzl.exe'
  • '<SYSTEM32>\birtrnjj.exe'
  • '<SYSTEM32>\cbopeodb.exe'
  • '<SYSTEM32>\jpmucvkn.exe' /pid=3596
  • '<SYSTEM32>\ukbuxopb.exe'
  • '<SYSTEM32>\lzpzscfi.exe'
  • '<SYSTEM32>\zgcolmmn.exe'
  • '<SYSTEM32>\fnxhxttt.exe' /pid=3556
  • '<SYSTEM32>\dniaarva.exe' /pid=3644
  • '<SYSTEM32>\syzyixrb.exe' /pid=3508
  • '<SYSTEM32>\ahmpuupy.exe'
  • '<SYSTEM32>\gbhxegwd.exe'
  • '<SYSTEM32>\bkrcrnac.exe' /pid=2844
  • '<SYSTEM32>\wdxlqjsd.exe' /pid=3276
  • '<SYSTEM32>\ebmzngok.exe'
  • '<SYSTEM32>\elekisir.exe'
  • '<SYSTEM32>\rzpgfbpg.exe'
  • '<SYSTEM32>\tdhgpmud.exe'
  • '<SYSTEM32>\vtiinmqc.exe'
  • '<SYSTEM32>\nenmzzrt.exe'
  • '<SYSTEM32>\duucmzbl.exe'
  • '<SYSTEM32>\tfomabin.exe'
  • '<SYSTEM32>\vxfyosxr.exe'
  • '<SYSTEM32>\wdxlqjsd.exe'
  • '<SYSTEM32>\ragdpzlc.exe'
  • '<SYSTEM32>\riithvlh.exe'
  • '<SYSTEM32>\vrpqzhrd.exe'
  • '<SYSTEM32>\cuwmbrfp.exe'
  • '<SYSTEM32>\bjmcsece.exe'
  • '<SYSTEM32>\bkrcrnac.exe'
  • '<SYSTEM32>\tlywtcqo.exe'
  • '<SYSTEM32>\mnxitivn.exe'
  • '<SYSTEM32>\yftwgfid.exe'
  • '<SYSTEM32>\azqcirws.exe'
  • '<SYSTEM32>\nxchadci.exe'
  • '<SYSTEM32>\snkezqgy.exe'
  • '<SYSTEM32>\bwgkavgj.exe'
  • '<SYSTEM32>\kylgkofc.exe'
  • '<SYSTEM32>\vddgkwbw.exe'
  • '<SYSTEM32>\tstxqvqm.exe'
  • '<SYSTEM32>\axbttsep.exe'
  • '<SYSTEM32>\syzyixrb.exe'
  • '<SYSTEM32>\vqexcyzg.exe'
  • '<SYSTEM32>\jpmucvkn.exe'
  • '<SYSTEM32>\dniaarva.exe'
  • '<SYSTEM32>\fnxhxttt.exe'
  • '<SYSTEM32>\iiwxmypk.exe'
Изменения в файловой системе:
Создает следующие файлы:
  • <SYSTEM32>\kalzivzl.exe
  • <SYSTEM32>\birtrnjj.exe
  • <SYSTEM32>\fpeltlfd.exe
  • <SYSTEM32>\llalhonq.exe
  • <SYSTEM32>\vdanrnpq.exe
  • <SYSTEM32>\ynkmtutg.exe
  • <SYSTEM32>\deypmbyd.exe
  • <SYSTEM32>\kylgkofc.exe
  • <SYSTEM32>\vddgkwbw.exe
  • <SYSTEM32>\snkezqgy.exe
  • <SYSTEM32>\hzypmvpm.exe
  • <SYSTEM32>\efqxoelx.exe
  • <SYSTEM32>\bwgkavgj.exe
  • <SYSTEM32>\atonkjax.exe
  • <SYSTEM32>\cbopeodb.exe
  • <SYSTEM32>\ukbuxopb.exe
  • <SYSTEM32>\ebmzngok.exe
  • <SYSTEM32>\dqcaivkb.exe
  • <SYSTEM32>\zgcolmmn.exe
  • <SYSTEM32>\lzpzscfi.exe
  • <SYSTEM32>\elekisir.exe
  • <SYSTEM32>\uhoancma.exe
  • <SYSTEM32>\kalzyeqv.exe
  • <SYSTEM32>\txvyucrp.exe
  • <SYSTEM32>\rzpgfbpg.exe
  • <SYSTEM32>\ahmpuupy.exe
  • <SYSTEM32>\gbhxegwd.exe
  • <SYSTEM32>\nenmzzrt.exe
  • <SYSTEM32>\ragdpzlc.exe
  • <SYSTEM32>\bkrcrnac.exe
  • <SYSTEM32>\duucmzbl.exe
  • <SYSTEM32>\tdhgpmud.exe
  • <SYSTEM32>\vtiinmqc.exe
  • <SYSTEM32>\tlywtcqo.exe
  • <SYSTEM32>\vrpqzhrd.exe
  • <SYSTEM32>\cuwmbrfp.exe
  • <SYSTEM32>\mnxitivn.exe
  • <SYSTEM32>\bjmcsece.exe
  • <SYSTEM32>\riithvlh.exe
  • <SYSTEM32>\wdxlqjsd.exe
  • <SYSTEM32>\tstxqvqm.exe
  • <SYSTEM32>\dniaarva.exe
  • <SYSTEM32>\fnxhxttt.exe
  • <SYSTEM32>\yftwgfid.exe
  • <SYSTEM32>\azqcirws.exe
  • <SYSTEM32>\nxchadci.exe
  • <SYSTEM32>\iiwxmypk.exe
  • <SYSTEM32>\vqexcyzg.exe
  • <SYSTEM32>\tfomabin.exe
  • <SYSTEM32>\vxfyosxr.exe
  • <SYSTEM32>\jpmucvkn.exe
  • <SYSTEM32>\axbttsep.exe
  • <SYSTEM32>\syzyixrb.exe
Присваивает атрибут 'скрытый' для следующих файлов:
  • <SYSTEM32>\ynkmtutg.exe
  • <SYSTEM32>\kalzivzl.exe
  • <SYSTEM32>\birtrnjj.exe
  • <SYSTEM32>\atonkjax.exe
  • <SYSTEM32>\llalhonq.exe
  • <SYSTEM32>\vdanrnpq.exe
  • <SYSTEM32>\fpeltlfd.exe
  • <SYSTEM32>\bwgkavgj.exe
  • <SYSTEM32>\kylgkofc.exe
  • <SYSTEM32>\vddgkwbw.exe
  • <SYSTEM32>\deypmbyd.exe
  • <SYSTEM32>\hzypmvpm.exe
  • <SYSTEM32>\efqxoelx.exe
  • <SYSTEM32>\cbopeodb.exe
  • <SYSTEM32>\ukbuxopb.exe
  • <SYSTEM32>\ebmzngok.exe
  • <SYSTEM32>\dqcaivkb.exe
  • <SYSTEM32>\zgcolmmn.exe
  • <SYSTEM32>\lzpzscfi.exe
  • <SYSTEM32>\elekisir.exe
  • <SYSTEM32>\uhoancma.exe
  • <SYSTEM32>\kalzyeqv.exe
  • <SYSTEM32>\txvyucrp.exe
  • <SYSTEM32>\rzpgfbpg.exe
  • <SYSTEM32>\ahmpuupy.exe
  • <SYSTEM32>\gbhxegwd.exe
  • <SYSTEM32>\snkezqgy.exe
  • <SYSTEM32>\vtiinmqc.exe
  • <SYSTEM32>\nenmzzrt.exe
  • <SYSTEM32>\ragdpzlc.exe
  • <SYSTEM32>\wdxlqjsd.exe
  • <SYSTEM32>\duucmzbl.exe
  • <SYSTEM32>\tdhgpmud.exe
  • <SYSTEM32>\bkrcrnac.exe
  • <SYSTEM32>\riithvlh.exe
  • <SYSTEM32>\vrpqzhrd.exe
  • <SYSTEM32>\cuwmbrfp.exe
  • <SYSTEM32>\tlywtcqo.exe
  • <SYSTEM32>\mnxitivn.exe
  • <SYSTEM32>\bjmcsece.exe
  • <SYSTEM32>\tstxqvqm.exe
  • <SYSTEM32>\dniaarva.exe
  • <SYSTEM32>\fnxhxttt.exe
  • <SYSTEM32>\yftwgfid.exe
  • <SYSTEM32>\azqcirws.exe
  • <SYSTEM32>\nxchadci.exe
  • <SYSTEM32>\iiwxmypk.exe
  • <SYSTEM32>\vqexcyzg.exe
  • <SYSTEM32>\tfomabin.exe
  • <SYSTEM32>\vxfyosxr.exe
  • <SYSTEM32>\jpmucvkn.exe
  • <SYSTEM32>\axbttsep.exe
  • <SYSTEM32>\syzyixrb.exe
Удаляет следующие файлы:
  • %TEMP%\~DFBA19.tmp
  • %TEMP%\~DFF70F.tmp
  • %TEMP%\~DF40FC.tmp
  • %TEMP%\~DF3F23.tmp
  • %TEMP%\~DF6C39.tmp
  • %TEMP%\~DFA838.tmp
  • %TEMP%\~DF79AC.tmp
  • %TEMP%\~DF50B6.tmp
  • %TEMP%\~DF6356.tmp
  • %TEMP%\~DF9E48.tmp
  • %TEMP%\~DF8E9C.tmp
  • %TEMP%\~DFC964.tmp
  • %TEMP%\~DF155D.tmp
  • %TEMP%\~DF46A7.tmp
  • %TEMP%\~DF5954.tmp
  • %TEMP%\~DF9452.tmp
  • %TEMP%\~DF84C5.tmp
  • %TEMP%\~DFBC4C.tmp
  • %TEMP%\~DFBB8.tmp
  • %TEMP%\~DFE038.tmp
  • %TEMP%\~DF97B3.tmp
  • %TEMP%\~DFEF1A.tmp
  • %TEMP%\~DFE53B.tmp
  • %TEMP%\~DF1B10.tmp
  • %TEMP%\~DF2D8F.tmp
  • %TEMP%\~DF68B0.tmp
  • %TEMP%\~DF3C69.tmp
  • %TEMP%\~DF76E3.tmp
  • %TEMP%\~DF8A28.tmp
  • %TEMP%\~DFA329.tmp
  • %TEMP%\~DFB571.tmp
  • %TEMP%\~DFF086.tmp
  • %TEMP%\~DFC4F9.tmp
  • %TEMP%\~DF9986.tmp
  • %TEMP%\~DFE5B0.tmp
  • %TEMP%\~DF20EC.tmp
  • %TEMP%\~DF10FC.tmp
  • %TEMP%\~DF4C20.tmp
  • %TEMP%\~DF5EB8.tmp
  • %TEMP%\~DF6FC4.tmp
  • %TEMP%\~DFBE62.tmp
  • %TEMP%\~DFF9D5.tmp
  • %TEMP%\~DFEA04.tmp
  • %TEMP%\~DF2588.tmp
  • %TEMP%\~DF37C8.tmp
  • %TEMP%\~DFC5F.tmp
  • %TEMP%\~DFE0FA.tmp
  • %TEMP%\~DF1BFB.tmp
  • %TEMP%\~DF67C2.tmp
  • %TEMP%\~DF468B.tmp
  • %TEMP%\~DF9333.tmp
  • %TEMP%\~DFCE5C.tmp
  • %TEMP%\~DFE4BF.tmp
  • %TEMP%\~DF2148.tmp
  • %TEMP%\~DF6B18.tmp
  • %TEMP%\~DF5015.tmp
  • %TEMP%\~DF97ED.tmp
  • %TEMP%\~DFD443.tmp
  • %TEMP%\~DFA7C6.tmp
  • %TEMP%\~DF7C3C.tmp
  • %TEMP%\~DFC8B9.tmp
  • %TEMP%\~DF8C8D.tmp
  • %TEMP%\~DFB8A1.tmp
  • %TEMP%\~DFF4CC.tmp
  • %TEMP%\~DF3F2D.tmp
  • %TEMP%\~DF8B0F.tmp
  • %TEMP%\~DFA38A.tmp
  • %TEMP%\~DFD672.tmp
  • %TEMP%\~DFC357.tmp
  • %TEMP%\~DFE47.tmp
  • %TEMP%\~DF1CE5.tmp
  • %TEMP%\~DFF0BE.tmp
  • %TEMP%\~DFC3F7.tmp
  • %TEMP%\~DFF3.tmp
  • %TEMP%\~DF1123.tmp
  • %TEMP%\~DF2D9C.tmp
  • %TEMP%\~DF3DAE.tmp
  • %TEMP%\~DFB56B.tmp
  • %TEMP%\~DF6437.tmp
  • %TEMP%\~DFA075.tmp
  • %TEMP%\~DFB1AB.tmp
  • %TEMP%\~DFCCCA.tmp
  • %TEMP%\~DFDDBB.tmp
  • %TEMP%\~DF1A88.tmp
  • %TEMP%\~DFEE00.tmp
  • %TEMP%\~DFC1A4.tmp
  • %TEMP%\~DF36FE.tmp
  • %TEMP%\~DF4853.tmp
  • %TEMP%\~DF385B.tmp
  • %TEMP%\~DF742E.tmp
  • %TEMP%\~DFAD64.tmp
  • %TEMP%\~DF9CC0.tmp
  • %TEMP%\~DFE8A6.tmp
  • %TEMP%\~DF2314.tmp
  • %TEMP%\~DF133D.tmp
  • %TEMP%\~DF509B.tmp
  • %TEMP%\~DF6095.tmp
  • %TEMP%\~DF35E3.tmp
  • %TEMP%\~DF9CC.tmp
  • %TEMP%\~DF45BD.tmp
  • %TEMP%\~DF907E.tmp
  • %TEMP%\~DF7010.tmp
  • %TEMP%\~DFBC90.tmp
  • %TEMP%\~DFF8A2.tmp
Сетевая активность:
Подключается к:
  • 'bl##.naver.com':80
TCP:
Запросы HTTP GET:
  • bl##.naver.com/PostView.nhn?bl################################################################################################################################################################################################
UDP:
  • DNS ASK bl##.naver.com
Другое:
Ищет следующие окна:
  • ClassName: 'Shell_TrayWnd' WindowName: ''

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке