Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.Encoder.38238

Добавлен в вирусную базу Dr.Web: 2023-11-18

Описание добавлено:

Техническая информация

Для обеспечения автозапуска и распространения
Модифицирует следующие ключи реестра
  • [HKCU\Software\Microsoft\Windows\CurrentVersion\Run] 'MicroUpdate' = '%HOMEPATH%\Documents\MSDCSC\msdcsc.exe'
  • [HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon] 'UserInit' = '<SYSTEM32>\userinit.exe,%HOMEPATH%\Documents\MSDCSC\msdcsc.exe'
  • [HKCU\software\microsoft\windows\currentversion\run] '{4046SVFC-807430-4046ZB-4046ZBMJGX}' = '"%HOMEPATH%\Svchost.exe" ...'
  • [HKCU\software\microsoft\windows\currentversion\run] '{ALLFG941-195011-HSSMN9-HSSMN94GJ5}' = '"%WINDIR%\Server.exe" ...'
  • [HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] 'nvidiaDValueOn' = '%LOCALAPPDATA%\NVIDIA Local Drivers\DriversUpdateProcess_x64.exe'
Создает или изменяет следующие файлы
  • %WINDIR%\taskse.exe
  • %APPDATA%\microsoft\windows\start menu\programs\startup\{4046svfc-807430-4046zb-4046zbmjgx}.exe
  • %APPDATA%\microsoft\windows\start menu\programs\startup\{allfg941-195011-hssmn9-hssmn94gj5}.exe
  • <SYSTEM32>\tasks\system32filemanger
Создает следующие файлы на съемном носителе
  • <Имя диска съемного носителя>:\1.bat
  • <Имя диска съемного носителя>:\autorun.inf
Вредоносные функции
Для обхода брандмауэра удаляет или модифицирует следующие ключи реестра
  • [HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile] 'EnableFirewall' = '00000000'
Для затруднения выявления своего присутствия в системе
блокирует отображение:
  • скрытых файлов
блокирует запуск следующих системных утилит:
  • Диспетчера задач (Taskmgr)
  • Редактора реестра (RegEdit)
  • Центр обеспечения безопасности (Security Center)
блокирует:
  • Средство контроля пользовательских учетных записей (UAC)
  • Центр обеспечения безопасности (Security Center)
добавляет исключения антивируса:
  • '<SYSTEM32>\windowspowershell\v1.0\powershell.exe' -ExecutionPolicy Bypass Add-MpPreference -ExclusionPath '%WINDIR%\Winrar.exe'
  • '<SYSTEM32>\windowspowershell\v1.0\powershell.exe' -ExecutionPolicy Bypass Add-MpPreference -ExclusionProcess 'Winrar.exe'
  • '<SYSTEM32>\windowspowershell\v1.0\powershell.exe' -ExecutionPolicy Bypass Add-MpPreference -ExclusionPath '%HOMEPATH%\Winrar'
Запускает на исполнение
  • '%WINDIR%\syswow64\net.exe' stop "Security Center"
  • '%WINDIR%\syswow64\netsh.exe' firewall set opmode mode=disable
  • '%WINDIR%\syswow64\net.exe' stop MpsSvc
  • '%WINDIR%\syswow64\taskkill.exe' /f /t /im FirewallControlPanel.exe
  • '%WINDIR%\syswow64\netsh.exe' firewall set opmode disable
  • '%WINDIR%\syswow64\net.exe' stop ACKWIN32
  • '%WINDIR%\syswow64\net.exe' stop ADVXDWIN
  • '%WINDIR%\syswow64\net.exe' stop ALERTSVC
  • '%WINDIR%\syswow64\net.exe' stop ALOGSERV
  • '%WINDIR%\syswow64\net.exe' stop AMON9X
  • '%WINDIR%\syswow64\net.exe' stop ANTI-TROJAN
  • '%WINDIR%\syswow64\net.exe' stop ANTS
Внедряет код в
следующие системные процессы:
  • %WINDIR%\microsoft.net\framework\v4.0.30319\regasm.exe
Завершает или пытается завершить
следующие системные процессы:
  • %WINDIR%\syswow64\taskkill.exe
  • %WINDIR%\microsoft.net\framework\v4.0.30319\regasm.exe
Читает файлы, отвечающие за хранение паролей сторонними программами
  • %HOMEPATH%\desktop\1189.jpeg
  • %HOMEPATH%\desktop\dialmap.bmp
  • %HOMEPATH%\desktop\dial.bmp
  • %HOMEPATH%\desktop\delete.avi
  • %HOMEPATH%\desktop\default.bmp
  • %HOMEPATH%\desktop\dashborder_96.bmp
  • %HOMEPATH%\desktop\dashborder_192.bmp
  • %HOMEPATH%\desktop\correct.avi
  • %HOMEPATH%\desktop\archer.avi
  • %HOMEPATH%\desktop\000814251_video_01.avi
  • %HOMEPATH%\desktop\uep_form_786_bulletin_1726i602.doc
  • %HOMEPATH%\desktop\sdszfo.docx
  • %HOMEPATH%\desktop\region-north-karelia.jpg
  • %HOMEPATH%\desktop\pushkin.jpg
  • %HOMEPATH%\desktop\pushkin.jpeg
  • %HOMEPATH%\desktop\parnas_01.jpg
  • %HOMEPATH%\desktop\issi2013_template_for_posters.docx
  • %HOMEPATH%\desktop\glidescope_review_rev_010.docx
  • %HOMEPATH%\desktop\february_catalogue__2015.doc
  • %HOMEPATH%\desktop\aoc_saq_d_v3_merchant.docx
  • %HOMEPATH%\desktop\adhd_and_obesity.docx
  • %HOMEPATH%\desktop\210252809.jpeg
  • %HOMEPATH%\desktop\join.avi
  • %HOMEPATH%\desktop\tileimage.bmp
Изменения в файловой системе
Создает следующие файлы
  • %WINDIR%\onedrive.exe
  • %HOMEPATH%\desktop\pushkin.jpg.wncryt
  • %WINDIR%\m.vbs
  • %HOMEPATH%\desktop\pushkin.jpeg.wncryt
  • %HOMEPATH%\desktop\parnas_01.jpg.wncryt
  • %HOMEPATH%\desktop\issi2013_template_for_posters.docx.wncryt
  • %HOMEPATH%\desktop\glidescope_review_rev_010.docx.wncryt
  • %HOMEPATH%\desktop\february_catalogue__2015.doc.wncryt
  • %HOMEPATH%\desktop\aoc_saq_d_v3_merchant.docx.wncryt
  • %HOMEPATH%\desktop\adhd_and_obesity.docx.wncryt
  • %HOMEPATH%\desktop\210252809.jpeg.wncryt
  • %HOMEPATH%\desktop\1189.jpeg.wncryt
  • %WINDIR%\@please_read_me@.txt
  • %WINDIR%\21921700363060.bat
  • %WINDIR%\@wanadecryptor@.exe
  • %WINDIR%\00000000.res
  • %WINDIR%\00000000.eky
  • %WINDIR%\00000000.pky
  • D:\autorun.inf
  • D:\1.bat
  • C:\autorun.inf
  • C:\1.bat
  • %HOMEPATH%\desktop\region-north-karelia.jpg.wncryt
  • %HOMEPATH%\desktop\sdszfo.docx.wncryt
  • %HOMEPATH%\svchost.exe
  • %HOMEPATH%\desktop\uep_form_786_bulletin_1726i602.doc.wncryt
  • %WINDIR%\syswow64\system32 manger\system.exe
  • %HOMEPATH%\profilemanger\userprofile.exe
  • C:\msreviewsvc\efoyui0asuqh.vbe
  • C:\msreviewsvc\winperf.exe
  • C:\msreviewsvc\4rd5bvtanpa5x0n2lls7qq6reb.bat
  • nul
  • %LOCALAPPDATA%\nvidia local drivers\driversupdateprocess_x64.exe
  • %TEMP%\tmp698b.tmp.bat
  • %APPDATA%\system32filemanger.exe
  • <Текущая директория>\msg.vbs
  • %WINDIR%\setup.exe
  • %WINDIR%\system.exe
  • %WINDIR%\server.exe
  • %WINDIR%\disable.exe
  • %WINDIR%\123.exe
  • %WINDIR%\22.bat
  • %WINDIR%\22#.cmd
  • %WINDIR%\msedge.exe
  • %TEMP%\cmd.bat
  • %HOMEPATH%\documents\msdcsc\msdcsc.exe
  • %HOMEPATH%\desktop\@wanadecryptor@.exe
  • %HOMEPATH%\desktop\@please_read_me@.txt
  • C:\msreviewsvc\lhq3biwjis3aus9519wlagd5tyws.bat
  • %WINDIR%\smd.png
  • %WINDIR%\xx1.bat
  • %WINDIR%\xxx.exe
  • %WINDIR%\msg\m_french.wnry
  • %WINDIR%\msg\m_finnish.wnry
  • %WINDIR%\msg\m_filipino.wnry
  • %WINDIR%\msg\m_english.wnry
  • %WINDIR%\msg\m_dutch.wnry
  • %WINDIR%\msg\m_danish.wnry
  • %WINDIR%\msg\m_czech.wnry
  • %WINDIR%\msg\m_croatian.wnry
  • %WINDIR%\svchost.exe
  • %WINDIR%\msg\m_chinese (traditional).wnry
  • %WINDIR%\msg\m_chinese (simplified).wnry
  • %WINDIR%\msg\m_bulgarian.wnry
  • %WINDIR%\c.wnry
  • %WINDIR%\b.wnry
  • <SYSTEM32>manger.exe
  • %WINDIR%\sender.exe
  • %WINDIR%\ts.exe
  • %WINDIR%\run.exe
  • %WINDIR%\userprofile.exe
  • %WINDIR%\adop2020.exe
  • %WINDIR%\winrar.exe
  • %WINDIR%\msg\m_german.wnry
  • %WINDIR%\msg\m_greek.wnry
  • %WINDIR%\msg\m_indonesian.wnry
  • %WINDIR%\msg\m_italian.wnry
  • %WINDIR%\tsrunswindows.exe
  • %WINDIR%\syswow64\config\rundll32.exe
  • %WINDIR%\1.bat
  • %WINDIR%\2.exe
  • %WINDIR%\u.wnry
  • %WINDIR%\taskdl.exe
  • %WINDIR%\t.wnry
  • %WINDIR%\s.wnry
  • %WINDIR%\r.wnry
  • %WINDIR%\msg\m_vietnamese.wnry
  • %WINDIR%\msg\m_swedish.wnry
  • %WINDIR%\msg\m_turkish.wnry
  • %WINDIR%\msg\m_spanish.wnry
  • %WINDIR%\msg\m_slovak.wnry
  • %WINDIR%\msg\m_russian.wnry
  • %WINDIR%\msg\m_romanian.wnry
  • %WINDIR%\msg\m_portuguese.wnry
  • %WINDIR%\msg\m_polish.wnry
  • %WINDIR%\msg\m_norwegian.wnry
  • %WINDIR%\msg\m_latvian.wnry
  • %WINDIR%\msg\m_korean.wnry
  • %WINDIR%\msg\m_japanese.wnry
  • %WINDIR%\cute.bat
  • C:\msreviewsvc\lcyj0hj8b0untiv7.vbe
Присваивает атрибут 'скрытый' для следующих файлов
  • %HOMEPATH%\documents\msdcsc\msdcsc.exe
  • %APPDATA%\microsoft\windows\start menu\programs\startup\{4046svfc-807430-4046zb-4046zbmjgx}.exe
  • %WINDIR%\cute.bat
  • %APPDATA%\microsoft\windows\start menu\programs\startup\{allfg941-195011-hssmn9-hssmn94gj5}.exe
  • %WINDIR%\server.exe
  • %LOCALAPPDATA%\nvidia local drivers\driversupdateprocess_x64.exe
Удаляет следующие файлы
  • %WINDIR%\m.vbs
  • %HOMEPATH%\svchost.exe
  • %TEMP%\cmd.bat
  • <Имя диска съемного носителя>:\cveuropeo.doc.wncryt
  • <Имя диска съемного носителя>:\hanni_umami_chapter.doc.wncryt
Перемещает следующие файлы
  • %HOMEPATH%\desktop\1189.jpeg.wncryt в %HOMEPATH%\desktop\1189.jpeg.wncry
  • %HOMEPATH%\desktop\210252809.jpeg.wncryt в %HOMEPATH%\desktop\210252809.jpeg.wncry
  • %HOMEPATH%\desktop\adhd_and_obesity.docx.wncryt в %HOMEPATH%\desktop\adhd_and_obesity.docx.wncry
  • %HOMEPATH%\desktop\aoc_saq_d_v3_merchant.docx.wncryt в %HOMEPATH%\desktop\aoc_saq_d_v3_merchant.docx.wncry
  • %HOMEPATH%\desktop\february_catalogue__2015.doc.wncryt в %HOMEPATH%\desktop\february_catalogue__2015.doc.wncry
  • %HOMEPATH%\desktop\glidescope_review_rev_010.docx.wncryt в %HOMEPATH%\desktop\glidescope_review_rev_010.docx.wncry
  • %HOMEPATH%\desktop\issi2013_template_for_posters.docx.wncryt в %HOMEPATH%\desktop\issi2013_template_for_posters.docx.wncry
  • %HOMEPATH%\desktop\parnas_01.jpg.wncryt в %HOMEPATH%\desktop\parnas_01.jpg.wncry
  • %HOMEPATH%\desktop\pushkin.jpeg.wncryt в %HOMEPATH%\desktop\pushkin.jpeg.wncry
  • %HOMEPATH%\desktop\pushkin.jpg.wncryt в %HOMEPATH%\desktop\pushkin.jpg.wncry
  • %HOMEPATH%\desktop\region-north-karelia.jpg.wncryt в %HOMEPATH%\desktop\region-north-karelia.jpg.wncry
  • %HOMEPATH%\desktop\sdszfo.docx.wncryt в %HOMEPATH%\desktop\sdszfo.docx.wncry
  • %HOMEPATH%\desktop\uep_form_786_bulletin_1726i602.doc.wncryt в %HOMEPATH%\desktop\uep_form_786_bulletin_1726i602.doc.wncry
Изменяет следующие файлы
  • %HOMEPATH%\desktop\1189.jpeg
  • %HOMEPATH%\desktop\210252809.jpeg
  • %HOMEPATH%\desktop\adhd_and_obesity.docx
  • %HOMEPATH%\desktop\aoc_saq_d_v3_merchant.docx
  • %HOMEPATH%\desktop\february_catalogue__2015.doc
  • %HOMEPATH%\desktop\glidescope_review_rev_010.docx
  • %HOMEPATH%\desktop\issi2013_template_for_posters.docx
  • %HOMEPATH%\desktop\parnas_01.jpg
  • %HOMEPATH%\desktop\pushkin.jpeg
  • %HOMEPATH%\desktop\pushkin.jpg
  • %HOMEPATH%\desktop\region-north-karelia.jpg
  • %HOMEPATH%\desktop\sdszfo.docx
  • %HOMEPATH%\desktop\uep_form_786_bulletin_1726i602.doc
Подменяет следующие файлы
  • %TEMP%\cmd.bat
Изменяет множество файлов пользовательских данных (Trojan.Encoder).
Изменяет расширения файлов пользовательских данных (Trojan.Encoder).
Сетевая активность
Подключается к
  • 'localhost':5552
  • 'localhost':8080
  • 'ch####p.dyndns.org':80
  • 'localhost':1604
  • 'wh#####oe.gl.at.ply.gg':63740
TCP
Запросы HTTP GET
  • http://ch####p.dyndns.org/
UDP
  • DNS ASK ch####p.dyndns.org
  • DNS ASK wh#####oe.gl.at.ply.gg
  • 'localhost':62660
  • 'localhost':50226
Другое
Ищет следующие окна
  • ClassName: 'EDIT' WindowName: ''
  • ClassName: '#32770' WindowName: 'WinRAR self-extracting archive'
  • ClassName: '#32770' WindowName: ''
  • ClassName: 'SysListView32' WindowName: ''
  • ClassName: '#32770' WindowName: 'RunDLL'
  • ClassName: '#32770' WindowName: 'Windows'
Создает и запускает на исполнение
  • '%WINDIR%\2.exe'
  • '%WINDIR%\server.exe'
  • '%WINDIR%\system.exe'
  • '%WINDIR%\tsrunswindows.exe'
  • '%WINDIR%\syswow64\config\rundll32.exe'
  • '%WINDIR%\cute.bat'
  • '%WINDIR%\123.exe'
  • '%WINDIR%\xxx.exe'
  • '%WINDIR%\disable.exe'
  • '%WINDIR%\taskdl.exe'
  • '%HOMEPATH%\svchost.exe'
  • '%WINDIR%\svchost.exe'
  • '%HOMEPATH%\documents\msdcsc\msdcsc.exe'
  • '%WINDIR%\setup.exe'
  • '<SYSTEM32>manger.exe'
  • '%APPDATA%\system32filemanger.exe'
  • '%WINDIR%\adop2020.exe'
  • '%HOMEPATH%\profilemanger\userprofile.exe'
  • '%WINDIR%\syswow64\wscript.exe' "C:\msreviewsvc\efOYui0Asuqh.vbe"
  • '%WINDIR%\run.exe'
  • '%WINDIR%\userprofile.exe'
  • '%WINDIR%\ts.exe'
  • '%WINDIR%\winrar.exe'
  • '%WINDIR%\onedrive.exe'
  • '%WINDIR%\sender.exe'
  • '%WINDIR%\msedge.exe'
  • '%WINDIR%\syswow64\wscript.exe' "C:\msreviewsvc\lcyj0hJ8B0UNtIV7.vbe"
  • '%WINDIR%\syswow64\notepad.exe' ' (со скрытым окном)
  • '%WINDIR%\syswow64\cmd.exe' /k attrib "%WINDIR%" +s +h' (со скрытым окном)
  • '%WINDIR%\syswow64\cmd.exe' /c ""%WINDIR%\22#.cmd" "' (со скрытым окном)
  • '%WINDIR%\syswow64\cmd.exe' /c ""%WINDIR%\22.bat" "' (со скрытым окном)
  • '%WINDIR%\syswow64\cmd.exe' /c ""C:\msreviewsvc\Lhq3bIWJis3Aus9519WLAGD5tYws.bat" "' (со скрытым окном)
  • '%WINDIR%\123.exe' ' (со скрытым окном)
  • '%WINDIR%\server.exe' ' (со скрытым окном)
  • '%WINDIR%\syswow64\schtasks.exe' /create /f /sc ONLOGON /RL HIGHEST /tn LimeRAT-Admin /tr "'%HOMEPATH%\ProfileManger\UserProfile.exe'"' (со скрытым окном)
  • '%WINDIR%\adop2020.exe' ' (со скрытым окном)
  • '%WINDIR%\syswow64\windowspowershell\v1.0\powershell.exe' -EncodedCommand "PAAjAHMAYgBoACMAPgBBAGQAZAAtAE0AcABQAHIAZQBmAGUAcgBlAG4AYwBlACAAPAAjAHcAegB3ACMAPgAgAC0ARQB4AGMAbAB1AHMAaQBvAG4AUABhAHQAaAAgAEAAKAAkAGUAbgB2ADoAVQBzAGUAcgBQAHIAbwBmAGkAbABlACwA...' (со скрытым окном)
  • '%WINDIR%\msedge.exe' ' (со скрытым окном)
  • '<SYSTEM32>\windowspowershell\v1.0\powershell.exe' -ExecutionPolicy Bypass Add-MpPreference -ExclusionProcess 'Winrar.exe'' (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c schtasks /create /f /sc onlogon /rl highest /tn "System32FileManger" /tr '"%APPDATA%\System32FileManger.exe"' & exit' (со скрытым окном)
  • '%WINDIR%\disable.exe' ' (со скрытым окном)
  • '%WINDIR%\syswow64\windowspowershell\v1.0\powershell.exe' -EncodedCommand "PAAjAHUAYQB1ACMAPgBBAGQAZAAtAFQAeQBwAGUAIAAtAEEAcwBzAGUAbQBiAGwAeQBOAGEAbQBlACAAUwB5AHMAdABlAG0ALgBXAGkAbgBkAG8AdwBzAC4ARgBvAHIAbQBzADsAPAAjAG0AYQBpACMAPgBbAFMAeQBzAHQAZQBtAC4A...' (со скрытым окном)
  • '%WINDIR%\syswow64\cmd.exe' /k attrib "%WINDIR%\cute.bat" +s +h' (со скрытым окном)
  • '%WINDIR%\onedrive.exe' ' (со скрытым окном)
  • '%WINDIR%\winrar.exe' ' (со скрытым окном)
  • '%WINDIR%\system.exe' ' (со скрытым окном)
  • '%WINDIR%\setup.exe' ' (со скрытым окном)
  • '%WINDIR%\syswow64\attrib.exe' +h .' (со скрытым окном)
  • '%WINDIR%\tsrunswindows.exe' ' (со скрытым окном)
  • '%WINDIR%\ts.exe' ' (со скрытым окном)
  • '%WINDIR%\syswow64\cmd.exe' /c ""%WINDIR%\1.bat" "' (со скрытым окном)
  • '%WINDIR%\sender.exe' ' (со скрытым окном)
  • '<SYSTEM32>manger.exe' ' (со скрытым окном)
  • '%WINDIR%\svchost.exe' ' (со скрытым окном)
  • '%WINDIR%\notepad.exe' ' (со скрытым окном)
  • '%WINDIR%\2.exe' ' (со скрытым окном)
  • '<SYSTEM32>\windowspowershell\v1.0\powershell.exe' -ExecutionPolicy Bypass Add-MpPreference -ExclusionPath '%WINDIR%\Winrar.exe'' (со скрытым окном)
  • '%WINDIR%\userprofile.exe' ' (со скрытым окном)
  • '%WINDIR%\syswow64\icacls.exe' . /grant Everyone:F /T /C /Q' (со скрытым окном)
  • '%WINDIR%\syswow64\config\rundll32.exe' ' (со скрытым окном)
  • '%WINDIR%\cute.bat' ' (со скрытым окном)
  • '%WINDIR%\xxx.exe' ' (со скрытым окном)
  • '%WINDIR%\syswow64\cmd.exe' /c ""%WINDIR%\xx1.bat" "' (со скрытым окном)
  • '%WINDIR%\syswow64\windowspowershell\v1.0\powershell.exe' -EncodedCommand "PAAjAGkAdgBtACMAPgBBAGQAZAAtAE0AcABQAHIAZQBmAGUAcgBlAG4AYwBlACAAPAAjAGIAcgBhACMAPgAgAC0ARQB4AGMAbAB1AHMAaQBvAG4AUABhAHQAaAAgAEAAKAAkAGUAbgB2ADoAVQBzAGUAcgBQAHIAbwBmAGkAbABlACwA...' (со скрытым окном)
  • '%WINDIR%\taskdl.exe' ' (со скрытым окном)
  • '%WINDIR%\syswow64\cmd.exe' /c 21921700363060.bat' (со скрытым окном)
  • '%WINDIR%\run.exe' ' (со скрытым окном)
  • '%WINDIR%\syswow64\cmd.exe' /c ""C:\msreviewsvc\4RD5bVTaNPA5x0n2llS7Qq6rEb.bat" "' (со скрытым окном)
  • '<SYSTEM32>\windowspowershell\v1.0\powershell.exe' -ExecutionPolicy Bypass Add-MpPreference -ExclusionPath '%HOMEPATH%\Winrar'' (со скрытым окном)
Запускает на исполнение
  • '%WINDIR%\syswow64\windowspowershell\v1.0\powershell.exe' -EncodedCommand "PAAjAHMAYgBoACMAPgBBAGQAZAAtAE0AcABQAHIAZQBmAGUAcgBlAG4AYwBlACAAPAAjAHcAegB3ACMAPgAgAC0ARQB4AGMAbAB1AHMAaQBvAG4AUABhAHQAaAAgAEAAKAAkAGUAbgB2ADoAVQBzAGUAcgBQAHIAbwBmAGkAbABlACwA...
  • '<SYSTEM32>\timeout.exe' 3
  • '%WINDIR%\syswow64\notepad.exe'
  • '<SYSTEM32>\schtasks.exe' /create /f /sc onlogon /rl highest /tn "System32FileManger" /tr '"%APPDATA%\System32FileManger.exe"'
  • '%WINDIR%\syswow64\rundll32.exe' (USER32.DLL, SwapMouseButton)
  • '%WINDIR%\syswow64\rundll32.exe' USER32.DLL,SwapMouseButton
  • '%WINDIR%\syswow64\schtasks.exe' /create /f /sc ONLOGON /RL HIGHEST /tn LimeRAT-Admin /tr "'%HOMEPATH%\ProfileManger\UserProfile.exe'"
  • '<SYSTEM32>\cmd.exe' /c schtasks /create /f /sc onlogon /rl highest /tn "System32FileManger" /tr '"%APPDATA%\System32FileManger.exe"' & exit
  • '<SYSTEM32>\cmd.exe' /c ""%TEMP%\tmp698B.tmp.bat""
  • '%WINDIR%\syswow64\windowspowershell\v1.0\powershell.exe' Remove-ItemProperty -Path 'HKCU:\SOFTWARE\Microsoft\Windows\CurrentVersion\Run' -Name 'System';New-ItemProperty -Path 'HKCU:\SOFTWARE\Microsoft\Windows\CurrentVersion\Run' -Name 'System' -Value...
  • '%WINDIR%\syswow64\net1.exe' stop ADVXDWIN
  • '%WINDIR%\syswow64\reg.exe' add /v /t "REG_SZ" /d "%WINDIR%\22.bat" /f
  • '%WINDIR%\syswow64\net1.exe' stop ALERTSVC
  • '%WINDIR%\syswow64\net1.exe' stop ALOGSERV
  • '%WINDIR%\syswow64\cmd.exe' /c ""C:\msreviewsvc\Lhq3bIWJis3Aus9519WLAGD5tYws.bat" "
  • '%WINDIR%\syswow64\cmd.exe' /c ""C:\msreviewsvc\4RD5bVTaNPA5x0n2llS7Qq6rEb.bat" "
  • '%WINDIR%\syswow64\net1.exe' stop ACKWIN32
  • '%WINDIR%\microsoft.net\framework\v4.0.30319\regasm.exe'
  • '<SYSTEM32>\rundll32.exe' <SYSTEM32>\shell32.dll,OpenAs_RunDLL <Текущая директория>\nul
  • '%WINDIR%\syswow64\net1.exe' stop MpsSvc
  • '<SYSTEM32>\rundll32.exe' <SYSTEM32>\shell32.dll,OpenAs_RunDLL <Текущая директория>\msg.vbs
  • '%WINDIR%\syswow64\attrib.exe' +h .
  • '%WINDIR%\syswow64\cmd.exe' /c ""%WINDIR%\1.bat" "
  • '%WINDIR%\syswow64\icacls.exe' . /grant Everyone:F /T /C /Q
  • '%WINDIR%\syswow64\cmd.exe' /c ""%WINDIR%\xx1.bat" "
  • '%WINDIR%\syswow64\windowspowershell\v1.0\powershell.exe' -EncodedCommand "PAAjAHUAYQB1ACMAPgBBAGQAZAAtAFQAeQBwAGUAIAAtAEEAcwBzAGUAbQBiAGwAeQBOAGEAbQBlACAAUwB5AHMAdABlAG0ALgBXAGkAbgBkAG8AdwBzAC4ARgBvAHIAbQBzADsAPAAjAG0AYQBpACMAPgBbAFMAeQBzAHQAZQBtAC4A...
  • '%WINDIR%\syswow64\windowspowershell\v1.0\powershell.exe' -EncodedCommand "PAAjAGkAdgBtACMAPgBBAGQAZAAtAE0AcABQAHIAZQBmAGUAcgBlAG4AYwBlACAAPAAjAGIAcgBhACMAPgAgAC0ARQB4AGMAbAB1AHMAaQBvAG4AUABhAHQAaAAgAEAAKAAkAGUAbgB2ADoAVQBzAGUAcgBQAHIAbwBmAGkAbABlACwA...
  • '%WINDIR%\syswow64\cmd.exe' /c 21921700363060.bat
  • '%WINDIR%\notepad.exe'
  • '%WINDIR%\syswow64\cscript.exe' //nologo m.vbs
  • '%WINDIR%\syswow64\cmd.exe' /k attrib "%WINDIR%" +s +h
  • '%WINDIR%\syswow64\cmd.exe' /c ""%WINDIR%\22#.cmd" "
  • '%WINDIR%\syswow64\cmd.exe' /c ""%WINDIR%\22.bat" "
  • '<SYSTEM32>\cmd.exe' /c ""%TEMP%\cmd.bat" "
  • '%WINDIR%\syswow64\net1.exe' stop "Security Center"
  • '%WINDIR%\syswow64\attrib.exe' "%WINDIR%\cute.bat" +s +h
  • '%WINDIR%\syswow64\attrib.exe' "%WINDIR%" +s +h
  • '%WINDIR%\syswow64\cmd.exe' /k attrib "%WINDIR%\cute.bat" +s +h
  • '%WINDIR%\syswow64\net1.exe' stop AMON9X
  • '%WINDIR%\syswow64\net1.exe' stop ANTI-TROJAN

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке