Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Trojan.Siggen23.41824
Добавлен в вирусную базу Dr.Web:
2024-01-12
Описание добавлено:
2024-03-30
Техническая информация
Для обеспечения автозапуска и распространения
Модифицирует следующие ключи реестра
[HKCU\Software\Classes\ummy\shell\open\command] '' = '%LOCALAPPDATA%\ummy\Ummy.exe "%1"'
[HKCU\Software\Classes\mkv\shell\open\command] '' = '%LOCALAPPDATA%\ummy\Ummy.exe "%1"'
[HKCU\Software\Classes\mp4\shell\open\command] '' = '%LOCALAPPDATA%\ummy\Ummy.exe "%1"'
[HKCU\Software\Classes\avi\shell\open\command] '' = '%LOCALAPPDATA%\ummy\Ummy.exe "%1"'
[HKCU\Software\Classes\m4v\shell\open\command] '' = '%LOCALAPPDATA%\ummy\Ummy.exe "%1"'
[HKCU\Software\Classes\ummy\shell\open\command] '' = '"%LOCALAPPDATA%\ummy\Ummy.exe" "%1"'
[HKCU\Software\Classes\ummy\shell\open\command] '' = ''
Изменения в файловой системе
Создает следующие файлы
Удаляет следующие файлы
%TEMP%\nsb252.tmp\inetc.dll
%TEMP%\nsb252.tmp\nsexec.dll
%TEMP%\nsb252.tmp\nsis7z.dll
%TEMP%\nsb252.tmp\nsprocess.dll
%TEMP%\nsb252.tmp\spiderbanner.dll
%TEMP%\nsb252.tmp\stdutils.dll
%TEMP%\nsb252.tmp\system.dll
%TEMP%\nsb252.tmp\winshell.dll
%APPDATA%\ummy desktop\indexeddb\file__0.indexeddb.leveldb\000003.log
%APPDATA%\ummy desktop\preferences~rf10b431.tmp
%APPDATA%\ummy desktop\network persistent state~rf11421e.tmp
Перемещает следующие файлы
%TEMP%\nsb252.tmp\package.7z в %LOCALAPPDATA%\ummy-updater\package.7z
%APPDATA%\ummy desktop\preferences в %APPDATA%\ummy desktop\preferences~rf10b431.tmp
%APPDATA%\ummy desktop\indexeddb\file__0.indexeddb.leveldb\000001.dbtmp в %APPDATA%\ummy desktop\indexeddb\file__0.indexeddb.leveldb\current
%APPDATA%\ummy desktop\partitions\ui\a10f0237-2a50-441c-b3fa-fa2cf551d036.tmp в %APPDATA%\ummy desktop\partitions\ui\network persistent state
%APPDATA%\ummy desktop\partitions\yt\bf58e3e2-b109-47d5-a917-1a98efbafecd.tmp в %APPDATA%\ummy desktop\partitions\yt\network persistent state
%APPDATA%\ummy desktop\ab822d4c-7a55-4d85-95ed-bf2d97e3774c.tmp в %APPDATA%\ummy desktop\network persistent state
%APPDATA%\ummy desktop\partitions\yt\2c5e87c7-3dd6-425d-a5d2-874214074559.tmp в %APPDATA%\ummy desktop\partitions\yt\preferences
%APPDATA%\ummy desktop\16081924-63b9-4c8e-8aeb-6fc9d239cd28.tmp в %APPDATA%\ummy desktop\preferences
%APPDATA%\ummy desktop\partitions\ui\686c24c0-2707-4758-b728-520407567452.tmp в %APPDATA%\ummy desktop\partitions\ui\preferences
%APPDATA%\ummy desktop\code cache\wasm\index-dir\temp-index в %APPDATA%\ummy desktop\code cache\wasm\index-dir\the-real-index
%APPDATA%\ummy desktop\partitions\yt\code cache\wasm\index-dir\temp-index в %APPDATA%\ummy desktop\partitions\yt\code cache\wasm\index-dir\the-real-index
%APPDATA%\ummy desktop\partitions\ui\code cache\wasm\index-dir\temp-index в %APPDATA%\ummy desktop\partitions\ui\code cache\wasm\index-dir\the-real-index
%APPDATA%\ummy desktop\code cache\js\index-dir\temp-index в %APPDATA%\ummy desktop\code cache\js\index-dir\the-real-index
%APPDATA%\ummy desktop\partitions\ui\code cache\js\index-dir\temp-index в %APPDATA%\ummy desktop\partitions\ui\code cache\js\index-dir\the-real-index
%APPDATA%\ummy desktop\partitions\yt\code cache\js\index-dir\temp-index в %APPDATA%\ummy desktop\partitions\yt\code cache\js\index-dir\the-real-index
%APPDATA%\ummy desktop\partitions\yt\local storage\leveldb\000001.dbtmp в %APPDATA%\ummy desktop\partitions\yt\local storage\leveldb\current
%APPDATA%\ummy desktop\local storage\leveldb\000001.dbtmp в %APPDATA%\ummy desktop\local storage\leveldb\current
%APPDATA%\ummy desktop\partitions\ui\local storage\leveldb\000001.dbtmp в %APPDATA%\ummy desktop\partitions\ui\local storage\leveldb\current
%APPDATA%\ummy desktop\network persistent state в %APPDATA%\ummy desktop\network persistent state~rf11421e.tmp
%APPDATA%\ummy desktop\network persistent state в %APPDATA%\ummy desktop\network persistent state~rf124e00.tmp
Сетевая активность
Подключается к
'go#####a###ytics.com':80
'de####p.televzr.com':80
'cd###elevzr.com':80
're####ctor.gvt1.com':443
'me##.#elevzr.com':443
'pk#.goog':80
TCP
Запросы HTTP GET
http://de####p.televzr.com/download/updater/latest/ummy.nsis.7z
http://cd###elevzr.com/ummy/ummy-1.16.5-ia32.nsis.7z
http://de####p.televzr.com/api/geo
http://pk#.goog/gsr1/gsr1.crt
Запросы HTTP POST
http://www.go#####a###ytics.com/collect
Другие
'go#####a###ytics.com':443
'de####p.televzr.com':443
UDP
DNS ASK go#####a###ytics.com
DNS ASK de####p.televzr.com
DNS ASK cd###elevzr.com
DNS ASK re####ctor.gvt1.com
DNS ASK me##.#elevzr.com
DNS ASK pk#.goog
Другое
Ищет следующие окна
ClassName: '#32770' WindowName: ''
ClassName: 'Chrome_MessageWindow' WindowName: '%APPDATA%\Ummy Desktop'
Создает и запускает на исполнение
'%LOCALAPPDATA%\ummy\ummy.exe'
'%LOCALAPPDATA%\ummy\ummy.exe' --type=gpu-process --field-trial-handle=1128,12494585858660023375,2316850764092370610,131072 --disable-features=CookiesWithoutSameSiteMustBeSecure,HardwareMediaKeyHandling,SameSiteByDefaultCook...
'%LOCALAPPDATA%\ummy\ummy.exe' --type=utility --utility-sub-type=network.mojom.NetworkService --field-trial-handle=1128,12494585858660023375,2316850764092370610,131072 --disable-features=CookiesWithoutSameSiteMustBeSecure,Ha...
'%LOCALAPPDATA%\ummy\ummy.exe' --type=renderer --user-data-dir="%APPDATA%\Ummy Desktop" --standard-schemes=app --secure-schemes=app --bypasscsp-schemes --cors-schemes=fs --fetch-schemes=app,fs --service-worker-schemes --stre...
'%WINDIR%\syswow64\cmd.exe' /C more < "<Полный путь к файлу>:Zone.Identifier"' (со скрытым окном)
'%WINDIR%\syswow64\reg.exe' QUERY HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\FileExts\\UserChoice /v ProgId' (со скрытым окном)
'%WINDIR%\syswow64\reg.exe' ADD HKCU\Software\Classes\.m4v\OpenWithProgids /v ummy /t REG_SZ /d "" /f' (со скрытым окном)
'%WINDIR%\syswow64\reg.exe' ADD HKCU\Software\Classes\.m4v\OpenWithProgids /f' (со скрытым окном)
'%WINDIR%\syswow64\reg.exe' ADD HKCU\Software\Classes\.avi\OpenWithProgids /v ummy /t REG_SZ /d "" /f' (со скрытым окном)
'%WINDIR%\syswow64\reg.exe' ADD HKCU\Software\Classes\.avi\OpenWithProgids /f' (со скрытым окном)
'%WINDIR%\syswow64\reg.exe' ADD HKCU\Software\Classes\.mkv\OpenWithProgids /v ummy /t REG_SZ /d "" /f' (со скрытым окном)
'%WINDIR%\syswow64\reg.exe' ADD HKCU\Software\Classes\.mp4\OpenWithProgids /v ummy /t REG_SZ /d "" /f' (со скрытым окном)
'%WINDIR%\syswow64\reg.exe' ADD HKCU\Software\Classes\.mkv\OpenWithProgids /f' (со скрытым окном)
'%WINDIR%\syswow64\reg.exe' ADD HKCU\Software\Classes\.mp4\OpenWithProgids /f' (со скрытым окном)
'%WINDIR%\syswow64\reg.exe' QUERY HKCU\Software\Classes\ /ve' (со скрытым окном)
'%WINDIR%\syswow64\reg.exe' ADD HKCU\Software\Classes\ummy\shell\open\command /ve /t REG_SZ /d "\"%LOCALAPPDATA%\ummy\Ummy.exe\" \"%1\"" /f' (со скрытым окном)
'%WINDIR%\syswow64\reg.exe' ADD HKCU\Software\Classes\ummy\shell\open\command /f' (со скрытым окном)
'%WINDIR%\syswow64\reg.exe' ADD HKCU\Software\Classes\ummy /f' (со скрытым окном)
'%WINDIR%\syswow64\reg.exe' QUERY HKCU\SOFTWARE\Ummy /v vid' (со скрытым окном)
'%WINDIR%\syswow64\reg.exe' QUERY HKCU\SOFTWARE\Ummy /v userid' (со скрытым окном)
'%WINDIR%\syswow64\reg.exe' ADD HKCU\Software\Classes\ummy\shell\open /ve /t REG_SZ /d "Open with Ummy" /f' (со скрытым окном)
'%WINDIR%\syswow64\reg.exe' QUERY "HKCU\Software\Classes\(value not set)\shell\open\command" /ve' (со скрытым окном)
Запускает на исполнение
'%WINDIR%\syswow64\cmd.exe' /C more < "<Полный путь к файлу>:Zone.Identifier"
'%WINDIR%\syswow64\reg.exe' QUERY HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\FileExts\\UserChoice /v ProgId
'%WINDIR%\syswow64\reg.exe' ADD HKCU\Software\Classes\.m4v\OpenWithProgids /v ummy /t REG_SZ /d "" /f
'%WINDIR%\syswow64\reg.exe' ADD HKCU\Software\Classes\.m4v\OpenWithProgids /f
'%WINDIR%\syswow64\reg.exe' ADD HKCU\Software\Classes\.avi\OpenWithProgids /v ummy /t REG_SZ /d "" /f
'%WINDIR%\syswow64\reg.exe' ADD HKCU\Software\Classes\.avi\OpenWithProgids /f
'%WINDIR%\syswow64\reg.exe' ADD HKCU\Software\Classes\.mp4\OpenWithProgids /v ummy /t REG_SZ /d "" /f
'%WINDIR%\syswow64\reg.exe' ADD HKCU\Software\Classes\.mp4\OpenWithProgids /f
'%WINDIR%\syswow64\reg.exe' ADD HKCU\Software\Classes\.mkv\OpenWithProgids /v ummy /t REG_SZ /d "" /f
'%WINDIR%\syswow64\reg.exe' ADD HKCU\Software\Classes\.mkv\OpenWithProgids /f
'%WINDIR%\syswow64\reg.exe' ADD HKCU\Software\Classes\ummy\shell\open /ve /t REG_SZ /d "Open with Ummy" /f
'%WINDIR%\syswow64\reg.exe' ADD HKCU\Software\Classes\ummy\shell\open\command /ve /t REG_SZ /d "\"%LOCALAPPDATA%\ummy\Ummy.exe\" \"%1\"" /f
'%WINDIR%\syswow64\reg.exe' ADD HKCU\Software\Classes\ummy\shell\open\command /f
'%WINDIR%\syswow64\reg.exe' ADD HKCU\Software\Classes\ummy /f
'%WINDIR%\syswow64\reg.exe' QUERY HKCU\SOFTWARE\Ummy /v vid
'%WINDIR%\syswow64\reg.exe' QUERY HKCU\SOFTWARE\Ummy /v userid
'%WINDIR%\syswow64\reg.exe' QUERY HKCU\Software\Classes\ /ve
'%WINDIR%\syswow64\reg.exe' QUERY "HKCU\Software\Classes\(value not set)\shell\open\command" /ve
Рекомендации по лечению
Windows
macOS
Linux
Android
В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store .
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK