Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Trojan.Siggen23.23304
Добавлен в вирусную базу Dr.Web:
2024-01-09
Описание добавлено:
2024-03-29
Техническая информация
Для обеспечения автозапуска и распространения
Модифицирует следующие ключи реестра
[HKLM\SOFTWARE\Clients\StartMenuInternet\GPT Chrome\shell\open\command] '' = '"D:\Program Files\GptChrome\GptBrowser.exe"'
[HKLM\Software\Classes\TSBrowserHTM.pdf\shell\open\command] '' = '"D:\Program Files\GptChrome\GptBrowser.exe" --single-argument %1'
[HKLM\Software\Classes\TSBrowserHTM.doc\shell\open\command] '' = '"D:\Program Files\GptChrome\GptBrowser.exe" --single-argument %1'
[HKLM\Software\Classes\TSBrowserHTM.docx\shell\open\command] '' = '"D:\Program Files\GptChrome\GptBrowser.exe" --single-argument %1'
[HKLM\Software\Classes\TSBrowserHTM.ppt\shell\open\command] '' = '"D:\Program Files\GptChrome\GptBrowser.exe" --single-argument %1'
[HKLM\Software\Classes\TSBrowserHTM.pptx\shell\open\command] '' = '"D:\Program Files\GptChrome\GptBrowser.exe" --single-argument %1'
[HKLM\Software\Classes\TSBrowserHTM.xls\shell\open\command] '' = '"D:\Program Files\GptChrome\GptBrowser.exe" --single-argument %1'
[HKLM\Software\Classes\TSBrowserHTM.xlsx\shell\open\command] '' = '"D:\Program Files\GptChrome\GptBrowser.exe" --single-argument %1'
[HKLM\Software\Classes\TSBrowserHTM\shell\open\command] '' = '"D:\Program Files\GptChrome\GptBrowser.exe" --single-argument %1'
Устанавливает следующие настройки сервисов
[HKLM\System\CurrentControlSet\Services\GptChromeSrv] 'Start' = '00000002'
[HKLM\System\CurrentControlSet\Services\GptChromeSrv] 'ImagePath' = 'D:\Program Files\GptChrome\GptChromeService.exe'
Создает следующие сервисы
'GptChromeSrv' D:\Program Files\GptChrome\GptChromeService.exe
Вредоносные функции
Внедряет код в
следующие пользовательские процессы:
Изменения в файловой системе
Создает следующие файлы
Удаляет следующие файлы
D:\program files\gptchrome\ginstallerpkg
D:\program files\gptchrome\7za.exe
%LOCALAPPDATA%\spchrome\user data\default\1602bdaf-b4ad-4ffe-9418-297b021bfa73.tmp
%LOCALAPPDATA%\spchrome\user data\default\google profile.ico~rfe4d83.tmp
%LOCALAPPDATA%\spchrome\user data\local state~rfe7399.tmp
%LOCALAPPDATA%\spchrome\user data\browsermetrics\browsermetrics-659dee34-f8.pma
%LOCALAPPDATA%\spchrome\user data\browsermetrics\browsermetrics-659dee3e-7c8.pma
Перемещает следующие файлы
D:\program files\gptchrome\ginstallerpkg.tmp в D:\program files\gptchrome\<Имя файла>.exe
%LOCALAPPDATA%\spchrome\user data\4770dae4-7a50-4668-aaf4-5d2658f03c03.tmp в %LOCALAPPDATA%\spchrome\user data\local state
%LOCALAPPDATA%\spchrome\user data\default\sync data\leveldb\000001.dbtmp в %LOCALAPPDATA%\spchrome\user data\default\sync data\leveldb\current
%LOCALAPPDATA%\spchrome\user data\default\site characteristics database\000001.dbtmp в %LOCALAPPDATA%\spchrome\user data\default\site characteristics database\current
%LOCALAPPDATA%\spchrome\user data\default\extension scripts\000001.dbtmp в %LOCALAPPDATA%\spchrome\user data\default\extension scripts\current
%LOCALAPPDATA%\spchrome\user data\default\code cache\wasm\index-dir\temp-index в %LOCALAPPDATA%\spchrome\user data\default\code cache\wasm\index-dir\the-real-index
%LOCALAPPDATA%\spchrome\user data\default\d70e56ab-2932-42e0-8fd0-a220a78c9d0b.tmp в %LOCALAPPDATA%\spchrome\user data\default\google profile.ico
%LOCALAPPDATA%\spchrome\user data\default\code cache\webui_js\index-dir\temp-index в %LOCALAPPDATA%\spchrome\user data\default\code cache\webui_js\index-dir\the-real-index
%LOCALAPPDATA%\spchrome\user data\default\code cache\js\index-dir\temp-index в %LOCALAPPDATA%\spchrome\user data\default\code cache\js\index-dir\the-real-index
%LOCALAPPDATA%\spchrome\user data\default\local storage\leveldb\000001.dbtmp в %LOCALAPPDATA%\spchrome\user data\default\local storage\leveldb\current
%LOCALAPPDATA%\spchrome\user data\default\google profile.ico в %LOCALAPPDATA%\spchrome\user data\default\google profile.ico~rfe4d83.tmp
%LOCALAPPDATA%\spchrome\user data\local state в %LOCALAPPDATA%\spchrome\user data\local state~rfe7399.tmp
%LOCALAPPDATA%\spchrome\user data\default\local storage\leveldb\log в %LOCALAPPDATA%\spchrome\user data\default\local storage\leveldb\log.old
%LOCALAPPDATA%\spchrome\user data\browsermetrics-spare.pma.tmp в %LOCALAPPDATA%\spchrome\user data\browsermetrics-spare.pma
Подменяет следующие файлы
%LOCALAPPDATA%\spchrome\user data\default\google profile.ico
Сетевая активность
Подключается к
'localhost':49185
'wo##.#ptchrome.net':80
'localhost':49188
'localhost':49191
'dw.###chrome.net':80
'localhost':49194
'localhost':49197
'localhost':49200
'localhost':49203
'ch#####t.yhyhtech.com':88
'dn#.google':443
TCP
Запросы HTTP GET
http://wo##.#ptchrome.net/mm/
http://wo##.#ptchrome.net/afg/?pa################################################################################################################################################################...
http://dw.###chrome.net/bropkg/GInstallerx64-155.exe
http://11#.##8.135.32:88/spchrome/ciwl/?pa#######################################################################################################################################################...
http://11#.##8.135.32:88/update/109.0.5414.155.php
Другие
'localhost':49185
'localhost':49186
'localhost':49188
'localhost':49189
'localhost':49191
'localhost':49192
'localhost':49194
'localhost':49195
'localhost':49197
'localhost':49198
'localhost':49200
'localhost':49201
'localhost':49203
'localhost':49204
'dn#.google':443
UDP
DNS ASK wo##.#ptchrome.net
DNS ASK dw.###chrome.net
DNS ASK ch#####t.yhyhtech.com
DNS ASK dn#.google
Другое
Ищет следующие окна
ClassName: 'Chrome_MessageWindow' WindowName: '%LOCALAPPDATA%\SPChrome\User Data'
Создает и запускает на исполнение
'D:\program files\gptchrome\<Имя файла>.exe' /auto /d "D:\Program Files\GptChrome"
'D:\program files\gptchrome\gptbrowser.exe' --type=renderer --extension-process --disable-gpu-compositing --video-capture-use-gpu-memory-buffer --lang=en-US --device-scale-factor=1 --num-raster-threads=1 --renderer-client-id=16 --time-ti...
'D:\program files\gptchrome\gptbrowser.exe' --type=renderer --extension-process --disable-gpu-compositing --video-capture-use-gpu-memory-buffer --lang=en-US --device-scale-factor=1 --num-raster-threads=1 --renderer-client-id=15 --time-ti...
'D:\program files\gptchrome\gptbrowser.exe' --type=utility --utility-sub-type=chrome.mojom.UtilWin --lang=en-US --service-sandbox-type=none --mojo-platform-channel-handle=4268 --field-trial-handle=1308,i,4797615630917526674,3600537882926...
'D:\program files\gptchrome\gptbrowser.exe' --type=utility --utility-sub-type=data_decoder.mojom.DataDecoderService --lang=en-US --service-sandbox-type=service --mojo-platform-channel-handle=3804 --field-trial-handle=1308,i,4797615630917...
'D:\program files\gptchrome\gptbrowser.exe' --type=utility --utility-sub-type=storage.mojom.StorageService --lang=en-US --service-sandbox-type=service --mojo-platform-channel-handle=3028 --field-trial-handle=1308,i,4797615630917526674,36...
'D:\program files\gptchrome\gptbrowser.exe' --type=utility --utility-sub-type=network.mojom.NetworkService --lang=en-US --service-sandbox-type=none --start-stack-profiler --mojo-platform-channel-handle=2880 --field-trial-handle=1308,i,47...
'D:\program files\gptchrome\109.0.5414.155\7za.exe' x "D:\Program Files\GptChrome\109.0.5414.155\icudtlex.dat" -o"%LOCALAPPDATA%\SPChrome\User Data\SpExtension" -aoa -t7z -y -p"Xoenfwieol"
'D:\program files\gptchrome\gptbrowser.exe' --type=utility --utility-sub-type=network.mojom.NetworkService --lang=en-US --service-sandbox-type=none --start-stack-profiler --mojo-platform-channel-handle=1496 --field-trial-handle=1256,i,14...
'D:\program files\gptchrome\gptbrowser.exe' --type=renderer --extension-process --video-capture-use-gpu-memory-buffer --lang=en-US --device-scale-factor=1 --num-raster-threads=1 --renderer-client-id=5 --time-ticks-at-unix-epoch=-17048475...
'D:\program files\gptchrome\gptbrowser.exe' --type=renderer --extension-process --video-capture-use-gpu-memory-buffer --lang=en-US --device-scale-factor=1 --num-raster-threads=1 --renderer-client-id=6 --time-ticks-at-unix-epoch=-17048475...
'D:\program files\gptchrome\gptbrowser.exe' --no-startup-window
'D:\program files\gptchrome\gptbrowser.exe' --type=renderer --first-renderer-process --video-capture-use-gpu-memory-buffer --lang=en-US --device-scale-factor=1 --num-raster-threads=1 --renderer-client-id=7 --time-ticks-at-unix-epoch=-170...
'D:\program files\gptchrome\gptchromeservice.exe'
'D:\program files\gptchrome\gptbrowser.exe' --type=utility --utility-sub-type=storage.mojom.StorageService --lang=en-US --service-sandbox-type=service --mojo-platform-channel-handle=1660 --field-trial-handle=1308,i,4797615630917526674,36...
'D:\program files\gptchrome\gptbrowser.exe' --type=utility --utility-sub-type=network.mojom.NetworkService --lang=en-US --service-sandbox-type=none --start-stack-profiler --mojo-platform-channel-handle=1484 --field-trial-handle=1308,i,47...
'D:\program files\gptchrome\gptbrowser.exe' --type=gpu-process --start-stack-profiler --gpu-preferences=UAAAAAAAAADgAAAYAAAAAAAAAAAAAAAAAABgAAAAAAAwAAAAAAAAAAAAAAAQAAAAAAAAAAAAAAAAAAAAAAAAAEgAAAAAAAAASAAAAAAAAAAYAAAAAgAAABAAAAAAAAAAGAAAA...
'D:\program files\gptchrome\gptbrowser.exe' --type=crashpad-handler "--user-data-dir=%LOCALAPPDATA%\SPChrome\User Data" /prefetch:7 --no-periodic-tasks --monitor-self-annotation=ptype=crashpad-handler "--database=%LOCALAPPDATA%\SPChrome\...
'D:\program files\gptchrome\gptbrowser.exe' --type=crashpad-handler "--user-data-dir=%LOCALAPPDATA%\SPChrome\User Data" /prefetch:7 --monitor-self --monitor-self-argument=--type=crashpad-handler "--monitor-self-argument=--user-data-dir=%...
'D:\program files\gptchrome\gptbrowser.exe'
'D:\program files\gptchrome\7za.exe' x "D:\Program Files\GptChrome\GInstallerPkg" -o"D:\Program Files\GptChrome" -aoa -t7z -y
'D:\program files\gptchrome\gptbrowser.exe' --type=crashpad-handler "--user-data-dir=%LOCALAPPDATA%\SPChrome\User Data" /prefetch:7 --monitor-self-annotation=ptype=crashpad-handler "--database=%LOCALAPPDATA%\SPChrome\User Data\Crashpad" ...
'D:\program files\gptchrome\gptbrowser.exe' --type=utility --utility-sub-type=unzip.mojom.Unzipper --lang=en-US --service-sandbox-type=service --mojo-platform-channel-handle=4292 --field-trial-handle=1308,i,4797615630917526674,3600537882...
'D:\program files\gptchrome\spupdate.exe' /autocheck
'D:\program files\gptchrome\109.0.5414.155\7za.exe' x "D:\Program Files\GptChrome\109.0.5414.155\icudtlex.dat" -o"%LOCALAPPDATA%\SPChrome\User Data\SpExtension" -aoa -t7z -y -p"Xoenfwieol"' (со скрытым окном)
'D:\program files\gptchrome\gptbrowser.exe' ' (со скрытым окном)
'D:\program files\gptchrome\7za.exe' x "D:\Program Files\GptChrome\GInstallerPkg" -o"D:\Program Files\GptChrome" -aoa -t7z -y' (со скрытым окном)
Запускает на исполнение
'%WINDIR%\syswow64\explorer.exe' "D:\Program Files\GptChrome\GptBrowser.exe"
Рекомендации по лечению
Windows
macOS
Linux
Android
В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store .
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK