Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Trojan.Siggen22.3651
Добавлен в вирусную базу Dr.Web:
2023-11-12
Описание добавлено:
2024-03-29
Техническая информация
Для обеспечения автозапуска и распространения
Создает или изменяет следующие файлы
%WINDIR%\tasks\57f21a08-949d-471c-b890-ea4e628c346e-10_user.job
<SYSTEM32>\tasks\57f21a08-949d-471c-b890-ea4e628c346e-10_user
%WINDIR%\tasks\temp_57f21a08-949d-471c-b890-ea4e628c346e-10_user.job
<SYSTEM32>\tasks\temp_57f21a08-949d-471c-b890-ea4e628c346e-10_user
%WINDIR%\tasks\57f21a08-949d-471c-b890-ea4e628c346e-3.job
<SYSTEM32>\tasks\57f21a08-949d-471c-b890-ea4e628c346e-3
%WINDIR%\tasks\globalupdateupdatetaskmachinecore.job
<SYSTEM32>\tasks\globalupdateupdatetaskmachinecore
%WINDIR%\tasks\globalupdateupdatetaskmachineua.job
<SYSTEM32>\tasks\globalupdateupdatetaskmachineua
%WINDIR%\tasks\57f21a08-949d-471c-b890-ea4e628c346e-11.job
<SYSTEM32>\tasks\57f21a08-949d-471c-b890-ea4e628c346e-11
Устанавливает следующие настройки сервисов
[HKLM\System\CurrentControlSet\Services\globalUpdate] 'Start' = '00000002'
[HKLM\System\CurrentControlSet\Services\globalUpdate] 'ImagePath' = '%ProgramFiles(x86)%\globalUpdate\Update\globalupdate.exe /svc'
[HKLM\System\CurrentControlSet\Services\globalUpdatem] 'ImagePath' = '%ProgramFiles(x86)%\globalUpdate\Update\globalupdate.exe /medsvc'
Создает следующие сервисы
'globalUpdate' %ProgramFiles(x86)%\globalUpdate\Update\globalupdate.exe /svc
'globalUpdatem' %ProgramFiles(x86)%\globalUpdate\Update\globalupdate.exe /medsvc
Вредоносные функции
Завершает или пытается завершить
следующие пользовательские процессы:
Изменения в файловой системе
Создает следующие файлы
Удаляет следующие файлы
%TEMP%\nsg5458.tmp\440634
%TEMP%\nsr407a.tmp\wraun.dll
%TEMP%\nsr407a.tmp\suanjbh.dll
%TEMP%\nsr407a.tmp\obfgt.dll
%TEMP%\nsr407a.tmp\gkpvuzu.exe
%TEMP%\nsg5458.tmp\zguzq.dll
%TEMP%\nsg5458.tmp\system.dll
%TEMP%\nsg5458.tmp\suanjbh.dll
%TEMP%\nsg5458.tmp\qgfey.dll
%TEMP%\nsg5458.tmp\obfgt.dll
%TEMP%\nsg5458.tmp\gwiys.dll
%TEMP%\nsg5458.tmp\ezwzag.dll
%TEMP%\nsg5458.tmp\dguwmrotx.dll
%TEMP%\nsg5458.tmp\acfvfek.dll
%TEMP%\nsg5458.tmp\57f21a08-949d-471c-b890-ea4e628c346e-3.dll
%TEMP%\nsg5458.tmp\147065
%APPDATA%\microsoft\windows\cookies\user@neomaxsrv[1].txt
%APPDATA%\microsoft\windows\cookies\user@neomaxsrv[2].txt
<SYSTEM32>\tasks\temp_57f21a08-949d-471c-b890-ea4e628c346e-10_user
%WINDIR%\tasks\temp_57f21a08-949d-471c-b890-ea4e628c346e-10_user.job
%TEMP%\nsr407a.tmp\zyhtcmpsirsur.tmp
%TEMP%\is-3nvdf.tmp\<Имя файла>.tmp
Изменяет следующие файлы
%LOCALAPPDATA%\google\chrome\user data\default\preferences
%LOCALAPPDATA%\google\chrome\user data\default\secure preferences
%LOCALAPPDATA%\google\chrome\user data\default\cookies
Подменяет следующие файлы
%TEMP%\nsg5458.tmp\440634
%LOCALAPPDATA%\Google\Chrome\User Data\Default\Cookies-journal
Сетевая активность
Подключается к
'er####.neomaxsrv.com':80
'ip###api.com':80
'st###.neomaxsrv.com':80
'lo##.#eomaxsrv.com':80
'no###.neomaxsrv.com':80
'go###eapis.com':443
'up####.neomaxsrv.com':80
'pk#.goog':80
TCP
Запросы HTTP GET
http://er####.neomaxsrv.com/utility.gif?re##########################################################################
http://lo##.#eomaxsrv.com/monetization.gif?ra####################################################################################################################################################...
http://up####.neomaxsrv.com/omaha/7F442311-045E-4D30-B7DD-62681BC52771/1/update.xml?ra########
http://pk#.goog/gsr1/gsr1.crt
http://up####.neomaxsrv.com/omaha/7F442311-045E-4D30-B7DD-62681BC52771/1/update.xml?ra###########################################################################################################...
http://up####.neomaxsrv.com/omaha/430FD4D0-B729-4F61-AA34-91526481799D/1/ping.xml?ra########
http://er####.neomaxsrv.com/utility.gif?ac#######################################################################################################################################################...
http://no###.neomaxsrv.com/notf_sys/index.html?rn######
http://er####.neomaxsrv.com/utility.gif?re###############################################################################
http://up####.neomaxsrv.com/omaha/7F442311-045E-4D30-B7DD-62681BC52771/1/ping.xml?ra########
http://lo##.#eomaxsrv.com/monetization.gif?ev#####################################################################################################################################
http://er####.neomaxsrv.com/utility.gif?re#########################################################################################
http://er####.neomaxsrv.com/utility.gif?re#####################################################################################
http://er####.neomaxsrv.com/utility.gif?re############################################################################
http://er####.neomaxsrv.com/utility.gif?re########################################################################
http://lo##.#eomaxsrv.com/monetization.gif?ev####################################################################################################################################################...
http://er####.neomaxsrv.com/installer-error.gif?ac###############################################################################################################################################...
http://st###.neomaxsrv.com/installer.gif?ac######################################################################################################################################################...
http://ip###api.com/
http://er####.neomaxsrv.com/utility.gif?re##################################################################################
http://up####.neomaxsrv.com/omaha/7F442311-045E-4D30-B7DD-62681BC52771/1/ping.xml?ra#####
Другие
UDP
DNS ASK er####.neomaxsrv.com
DNS ASK ip###api.com
DNS ASK st###.neomaxsrv.com
DNS ASK lo##.#eomaxsrv.com
DNS ASK no###.neomaxsrv.com
DNS ASK go###eapis.com
DNS ASK up####.neomaxsrv.com
DNS ASK pk#.goog
Другое
Ищет следующие окна
ClassName: 'F45B9051-20DA-486D-B646-88FDF29D63A0_bg_PlusHDCinema2.1cV18.06' WindowName: ''
ClassName: 'MS_AutodialMonitor' WindowName: ''
ClassName: 'MS_WebCheckMonitor' WindowName: ''
Создает и запускает на исполнение
'%TEMP%\is-3nvdf.tmp\<Имя файла>.tmp' /SL5="$90248,14458229,56832,<Полный путь к файлу>"
'%ProgramFiles(x86)%\globalupdate\update\globalupdate.exe' /regsvc
'%ProgramFiles(x86)%\globalupdate\update\globalupdate.exe' /svc
'%ProgramFiles(x86)%\globalupdate\update\globalupdate.exe' /handoff "appguid={7f442311-045e-4d30-b7dd-62681bc52771}&appname=962f6407-3c82-4b4c-8bfb-72e60195c740&needsadmin=True&lang=en" /installsource otherinstallcmd /sessionid "{EDEBF142-A494-4D0F-930...
'%ProgramFiles(x86)%\globalupdate\update\globalupdate.exe' /ping PD94bWwgdmVyc2lvbj0iMS4wIiBlbmNvZGluZz0iVVRGLTgiPz48cmVxdWVzdCBwcm90b2NvbD0iMy4wIiB2ZXJzaW9uPSIxLjMuMjUuMCIgaXNtYWNoaW5lPSIxIiBzZXNzaW9uaWQ9IntFREVCRjE0Mi1BNDk0LTREMEYtOTMwMC0zQjI5Mzk3NEM...
'%ProgramFiles(x86)%\plushd cinema 2.1cv18.06\57f21a08-949d-471c-b890-ea4e628c346e-3.exe' /rawdata=iCmVqwrlotm/zeNOWTJ+bUDADmi8/kSHvrEy/Qu4TNozX9HVt+ER3nSxsh14bL0rLh//U7jpFKg3AOukD8yR+DOgiFXwJ+0PrXFfUY5Z4GQcZXAz8kv1N3+2Ijec0oV9AWcetfEK7GNGeT9mC4DUXTnGWUBY7U/YRO4xQAWmbTk2A+NXNvwclc0q...
'%ProgramFiles(x86)%\plushd cinema 2.1cv18.06\57f21a08-949d-471c-b890-ea4e628c346e-11.exe' /rawdata=GKiS/LiEMLZMBIw9v00YTTGyYA5X1E2l4d0PnIxvOWQNa//sAxjE3VtohsMVm1xKfq58wtbtO+Po8uwykCEEClkhPYBgCXKMvLiqpxgDDhC7MkP5CYBg0zQh62uxKZviI7yvveHwFuLJxQ/aIfWUtB+Jor3okCJJt2fINULpDSZybvqKi6mCkJ1x...
'%ProgramFiles(x86)%\globalupdate\update\globalupdate.exe' /regserver
'%ProgramFiles(x86)%\plushd cinema 2.1cv18.06\57f21a08-949d-471c-b890-ea4e628c346e-10.exe' /rawdata=CSOJjNGwfO+wAtSmHm/wyW/y1S3Ya6CDzcjf5hY7tVUJY4P4x70LOgcJtg8IA5m76uDl7QyGRC/EBdFPCjc5eEoVTNrNuXpqdU4bGZ1zO0Rvs6/S7vWV0NT9w3L+OWCsFcWMeYaF50Ywkbr7MDyJjawUN2/TNW+Chgy3KTb56ogm8JA3uwbQAaP4...
'%TEMP%\nsr407a.tmp\gkpvuzu.exe'
'%TEMP%\is-j1m9f.tmp\plushdit.exe'
'%TEMP%\comh.349851\globalupdate.exe' /silent /install "appguid={7f442311-045e-4d30-b7dd-62681bc52771}&appname=962f6407-3c82-4b4c-8bfb-72e60195c740&needsadmin=True&lang=en"
'%TEMP%\is-j1m9f.tmp\7za.exe' -p5463 x plushdit_.exe -t7z
'%ProgramFiles(x86)%\plushd cinema 2.1cv18.06\57f21a08-949d-471c-b890-ea4e628c346e-4.exe' /rawdata=PlDL8iEJABVlil1p3CmAsyY0QPb8py1RZd3TMfHqj8l6eGaG8aYsNyVZgzPsvQ/KW47UVCHzvbLP+Zfni09O50kkddMf3znpwBKPNH28uDeDs5G9fa16F989Y8UGzXk6nCMMofn7Q82DCLbD3tEgSKhHkeRtYD06ioF46PhyCj0xnIdfhEklzONN...' (со скрытым окном)
'%ProgramFiles(x86)%\plushd cinema 2.1cv18.06\57f21a08-949d-471c-b890-ea4e628c346e-1-7.exe' /rawdata=VgGmHTkHvC2OHQGNVc11Jf3es77ntFXqZt0yO9BGD20Wqf18l5oyXWs0MEyybOJ2pR+rdI9xqVy/+yrbUsikp32WA6ljGpUXQeWXENyZvH+yP8u9E0kxZF8Ejc9ZsrhdoY+xumdIfNp91tMAesMSrzdPpKfXcNiPPVGXRQ/6LwdP2MYrO0xQmQ+5...' (со скрытым окном)
'%ProgramFiles(x86)%\plushd cinema 2.1cv18.06\57f21a08-949d-471c-b890-ea4e628c346e-10.exe' /rawdata=CSOJjNGwfO+wAtSmHm/wyW/y1S3Ya6CDzcjf5hY7tVUJY4P4x70LOgcJtg8IA5m76uDl7QyGRC/EBdFPCjc5eEoVTNrNuXpqdU4bGZ1zO0Rvs6/S7vWV0NT9w3L+OWCsFcWMeYaF50Ywkbr7MDyJjawUN2/TNW+Chgy3KTb56ogm8JA3uwbQAaP4...' (со скрытым окном)
'%ProgramFiles(x86)%\plushd cinema 2.1cv18.06\57f21a08-949d-471c-b890-ea4e628c346e-3.exe' /rawdata=iCmVqwrlotm/zeNOWTJ+bUDADmi8/kSHvrEy/Qu4TNozX9HVt+ER3nSxsh14bL0rLh//U7jpFKg3AOukD8yR+DOgiFXwJ+0PrXFfUY5Z4GQcZXAz8kv1N3+2Ijec0oV9AWcetfEK7GNGeT9mC4DUXTnGWUBY7U/YRO4xQAWmbTk2A+NXNvwclc0q...' (со скрытым окном)
'%ProgramFiles(x86)%\plushd cinema 2.1cv18.06\57f21a08-949d-471c-b890-ea4e628c346e-1-7.exe' /rawdata=gTaE0vZXDJq38/lOLuyTsGFw8LsXOzKxjqr4mYSIuFhlQ1RQ2vHS+AmaU31Ldmn60vTlWzLyZX1QzYzFoNq8QhXbubV7wPhMY1DF1EcTxzbsHsdG8eac8RtXHPal7FjjufmE8ZuQ2m4Sc/PlYM+Jt9vgF9ksoYmKdAg4JJE2x9IZK+e52iflQquC...' (со скрытым окном)
'%TEMP%\is-j1m9f.tmp\7za.exe' -p5463 x plushdit_.exe -t7z' (со скрытым окном)
'%ProgramFiles(x86)%\plushd cinema 2.1cv18.06\57f21a08-949d-471c-b890-ea4e628c346e-11.exe' /rawdata=GKiS/LiEMLZMBIw9v00YTTGyYA5X1E2l4d0PnIxvOWQNa//sAxjE3VtohsMVm1xKfq58wtbtO+Po8uwykCEEClkhPYBgCXKMvLiqpxgDDhC7MkP5CYBg0zQh62uxKZviI7yvveHwFuLJxQ/aIfWUtB+Jor3okCJJt2fINULpDSZybvqKi6mCkJ1x...' (со скрытым окном)
'%ProgramFiles(x86)%\plushd cinema 2.1cv18.06\57f21a08-949d-471c-b890-ea4e628c346e-7.exe' /rawdata=IWl+FNAgjmWvlNXKBG3xj4qfRhiO6FJSrbZQWvT/szZ9gEikz8vSKZwlpQsnVYe7RSZ43lEpbySn71xvllqC0AsZDYAbVG2JaMSW5owlo6ANywH0ymIcFvVohVfVPKJmCWcE7aYKcY2p7CE73WJHF8kAo0uLCvlc8WuyR0q3oOeHJCfO01PMHN1s...' (со скрытым окном)
'%ProgramFiles(x86)%\plushd cinema 2.1cv18.06\57f21a08-949d-471c-b890-ea4e628c346e-7.exe' /rawdata=asg92Mnuqe6IWxaXGouVEqa/LblLJTz0Oa8xzVuxgV8ka7Mx8i9obi/y6v0OfCy46azHiSkGWcR+qRAmLvzzabIefunNChR4am3k9No0Yp7mBOKWiptX3EKyoouRmlMnxiPYn7nqXwH9ktEc0Q9xJoPmLlLlv1QcemYLpgmlvxBojLjFaubEM30l...' (со скрытым окном)
'%WINDIR%\syswow64\cmd.exe' /c ""%TEMP%\210086.exe41.bat" "%TEMP%\210086.exe""' (со скрытым окном)
Запускает на исполнение
'<SYSTEM32>\taskeng.exe' {EBD1B31C-A6DB-4A23-B656-D82778A97FBB} S-1-5-21-3150914307-1777937420-491476919-1000:ppbxcc\user:Interactive:[1]
'%WINDIR%\syswow64\cmd.exe' /c ""%TEMP%\210086.exe41.bat" "%TEMP%\210086.exe""
Рекомендации по лечению
Windows
macOS
Linux
Android
В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store .
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK