Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.Siggen27.25770

Добавлен в вирусную базу Dr.Web: 2024-03-11

Описание добавлено:

Техническая информация

Вредоносные функции
Для затруднения выявления своего присутствия в системе
блокирует запуск следующих системных утилит:
  • Системный антивирус (Защитник Windows)
добавляет исключения антивируса с помощью следующих ключей реестра:
  • [HKCU\Software\Microsoft\Windows\CurrentVersion\Group Policy Objects\{1343C2EC-323E-4753-91BF-39D71F534FE4}Machine\SOFTWARE\Policies\Microsoft\Windows Defender\Exclusions\Extensions] 'exe' = ''
  • [HKLM\SOFTWARE\Policies\Microsoft\Windows Defender\Exclusions\Extensions] 'exe' = ''
Запускает на исполнение
  • '%WINDIR%\syswow64\netsh.exe' advfirewall firewall add rule name="Host-process for services of Windows" dir=in action=allow program="%WINDIR%\SysWOW64\svchost.exe" enable=yes>nul
  • '%WINDIR%\syswow64\taskkill.exe' /im "vquPdBElcssy3iCzVw6vSorX.exe" /f
Изменения в файловой системе
Создает следующие файлы
  • <SYSTEM32>\grouppolicy\gpt.ini
  • <SYSTEM32>\grouppolicy\machine\registry.pol
  • %ALLUSERSPROFILE%\ntuser.pol
  • %HOMEPATH%\documents\guardfox\oksfr0mdq2qihhp5sxkzyv_6.exe
  • %HOMEPATH%\documents\guardfox\vqupdbelcssy3iczvw6vsorx.exe
  • %HOMEPATH%\documents\guardfox\mppdpx33rrawwsuwk4vuixvk.exe
  • %HOMEPATH%\documents\guardfox\aa7mkoezov7nqtrzyjb0qb5u.exe
  • %HOMEPATH%\documents\guardfox\vlpc9bwuc6ke9fnyfha8omk0.exe
  • %HOMEPATH%\documents\guardfox\f9x3u8kmebbfav9uzzijlxrd.exe
  • %HOMEPATH%\documents\guardfox\20jvkjsgvw3eip5pspwxdmoo.exe
  • %APPDATA%\thunderbird\profiles\chdgbv82.default-release\cookies.sqlite-shm
  • %APPDATA%\thunderbird\profiles\chdgbv82.default-release\places.sqlite-shm
Удаляет следующие файлы
  • %APPDATA%\thunderbird\profiles\chdgbv82.default-release\cookies.sqlite-shm
  • %APPDATA%\thunderbird\profiles\chdgbv82.default-release\places.sqlite-shm
  • %HOMEPATH%\documents\guardfox\vqupdbelcssy3iczvw6vsorx.exe
  • %HOMEPATH%\documents\guardfox\mppdpx33rrawwsuwk4vuixvk.exe
  • %HOMEPATH%\documents\guardfox\oksfr0mdq2qihhp5sxkzyv_6.exe
Изменяет следующие файлы
Сетевая активность
Подключается к
  • '19#.#0.16.45':80
  • 'bi###cket.org':80
  • 'me######rkdkcodlskeej.net':80
  • 'tr####hicken.net':443
  • '29#####amptometer.sbs':443
  • 'se###yle.org':443
  • 'vk.com':443
  • 'mo###locked.com':443
  • '17#.#13.115.135':80
  • 'me######rkdkcodlskeej.net':443
  • 'bi###cket.org':443
  • '45.##.200.145':8088
  • 'pk#.goog':80
  • 'microsoft.com':80
  • 'x1.#.lencr.org':80
  • 'mo###locked.com':80
  • 'se###yle.org':80
  • '14#.#5.47.93':30487
  • 'ro##.newbond.su':80
  • '45.##.200.145':80
  • 'tr####hicken.net':80
  • 'vk.com':80
  • '29#####amptometer.sbs':80
  • '14#.#5.47.93':80
  • 'cc##k.com':80
  • '18#.#72.128.187':80
  • '5.##.65.115':80
  • '19#.#0.16.46':80
  • 'db##p.com':443
  • 'ip##fo.io':443
  • 'ap###.ipify.org':443
  • 'ap#.#yip.com':443
  • 'x2.#.lencr.org':80
  • 'r3.#.lencr.org':80
TCP
Запросы HTTP GET
  • http://19#.#0.16.45/api/bing_release.php
  • http://5.##.65.115/download.php?pu######
  • http://18#.#72.128.187/timeSync.exe
  • http://17#.#13.115.135/byer
  • http://14#.##.47.93:30487/zigma/kefir.exe via 14#.#5.47.93
  • http://19#.#0.16.46/download/123p.exe
  • http://ro##.newbond.su/data/pdf/june.exe
  • http://45.##.200.145:8088/blue.exe via 45.##.200.145
  • http://cc##k.com/cc/index.php
  • http://pk#.goog/gsr1/gsr1.crt
  • http://29#####amptometer.sbs/bjhgvfd
  • http://www.microsoft.com/pki/certs/MicRooCerAut_2010-06-23.crt
  • http://x1.#.lencr.org/
  • http://r3.#.lencr.org/MFMwUTBPME0wSzAJBgUrDgMCGgUABBRI2smg%2ByvTLU%2Fw3mjS9We3NfmzxAQUFC6zF7dYVsuuUAlA5h%2BvnYsUwsYCEgTrJTYqbb9pcxBVUikMZti7vw%3D%3D
  • http://x2.#.lencr.org/
Другие
  • 'ap#.#yip.com':443
  • 'bi###cket.org':443
  • 'vk.com':443
  • '29#####amptometer.sbs':443
  • 'se###yle.org':443
  • 'me######rkdkcodlskeej.net':80
  • 'tr####hicken.net':443
  • 'mo###locked.com':443
  • 'mo###locked.com':80
  • 'vk.com':80
  • 'se###yle.org':80
  • 'tr####hicken.net':80
  • 'db##p.com':443
  • 'ip##fo.io':443
  • 'ap###.ipify.org':443
  • 'bi###cket.org':80
  • 'me######rkdkcodlskeej.net':443
UDP
  • DNS ASK ap#.#yip.com
  • DNS ASK x1.#.lencr.org
  • DNS ASK microsoft.com
  • DNS ASK pk#.goog
  • DNS ASK me######rkdkcodlskeej.net
  • DNS ASK mo###locked.com
  • DNS ASK bi###cket.org
  • DNS ASK se###yle.org
  • DNS ASK cc##k.com
  • DNS ASK ro##.newbond.su
  • DNS ASK vk.com
  • DNS ASK tr####hicken.net
  • DNS ASK 29#####amptometer.sbs
  • DNS ASK db##p.com
  • DNS ASK ip##fo.io
  • DNS ASK ap###.ipify.org
  • DNS ASK r3.#.lencr.org
  • DNS ASK x2.#.lencr.org
Другое
Создает и запускает на исполнение
  • '%HOMEPATH%\documents\guardfox\20jvkjsgvw3eip5pspwxdmoo.exe'
  • '%HOMEPATH%\documents\guardfox\mppdpx33rrawwsuwk4vuixvk.exe'
  • '%HOMEPATH%\documents\guardfox\aa7mkoezov7nqtrzyjb0qb5u.exe'
  • '%HOMEPATH%\documents\guardfox\f9x3u8kmebbfav9uzzijlxrd.exe'
  • '%HOMEPATH%\documents\guardfox\oksfr0mdq2qihhp5sxkzyv_6.exe'
  • '%HOMEPATH%\documents\guardfox\vqupdbelcssy3iczvw6vsorx.exe'
  • '%HOMEPATH%\documents\guardfox\vlpc9bwuc6ke9fnyfha8omk0.exe'
  • '%HOMEPATH%\documents\guardfox\vlpc9bwuc6ke9fnyfha8omk0.exe' ' (со скрытым окном)
  • '%WINDIR%\syswow64\netsh.exe' advfirewall firewall add rule name="Host-process for services of Windows" dir=in action=allow program="%WINDIR%\SysWOW64\svchost.exe" enable=yes>nul' (со скрытым окном)
  • '%WINDIR%\syswow64\sc.exe' start buepqljz' (со скрытым окном)
  • '%HOMEPATH%\documents\guardfox\20jvkjsgvw3eip5pspwxdmoo.exe' ' (со скрытым окном)
  • '%WINDIR%\syswow64\sc.exe' create buepqljz binPath= "%WINDIR%\SysWOW64\buepqljz\fibmmvww.exe /d\"%HOMEPATH%\Documents\GuardFox\mpPDPx33RraWwSuwk4vuIxVk.exe\"" type= own start= auto DisplayName= "wifi support"' (со скрытым окном)
  • '%WINDIR%\syswow64\cmd.exe' /C move /Y "%TEMP%\fibmmvww.exe" %WINDIR%\SysWOW64\buepqljz\' (со скрытым окном)
  • '%WINDIR%\syswow64\cmd.exe' /c taskkill /im "vquPdBElcssy3iCzVw6vSorX.exe" /f & erase "%HOMEPATH%\Documents\GuardFox\vquPdBElcssy3iCzVw6vSorX.exe" & exit' (со скрытым окном)
  • '%HOMEPATH%\documents\guardfox\mppdpx33rrawwsuwk4vuixvk.exe' ' (со скрытым окном)
  • '%HOMEPATH%\documents\guardfox\oksfr0mdq2qihhp5sxkzyv_6.exe' ' (со скрытым окном)
  • '%WINDIR%\syswow64\cmd.exe' /C mkdir %WINDIR%\SysWOW64\buepqljz\' (со скрытым окном)
  • '%HOMEPATH%\documents\guardfox\aa7mkoezov7nqtrzyjb0qb5u.exe' ' (со скрытым окном)
  • '%HOMEPATH%\documents\guardfox\f9x3u8kmebbfav9uzzijlxrd.exe' ' (со скрытым окном)
  • '%HOMEPATH%\documents\guardfox\vqupdbelcssy3iczvw6vsorx.exe' ' (со скрытым окном)
  • '%WINDIR%\syswow64\sc.exe' description buepqljz "wifi internet conection"' (со скрытым окном)
  • '%WINDIR%\syswow64\cmd.exe' /c timeout /t 5 & del /f /q "%HOMEPATH%\Documents\GuardFox\oKSFr0mDQ2QiHhP5SXKzyV_6.exe" & del "%ALLUSERSPROFILE%\*.dll"" & exit' (со скрытым окном)
Запускает на исполнение
  • '<SYSTEM32>\svchost.exe' -k secsvcs
  • '<SYSTEM32>\sc.exe' start "PHSWJLZY"
  • '%WINDIR%\syswow64\svchost.exe'
  • '<SYSTEM32>\sc.exe' create "PHSWJLZY" binpath= "%ALLUSERSPROFILE%\jndraacsywhc\todymdgvwmgb.exe" start= "auto"
  • '%WINDIR%\syswow64\timeout.exe' /t 5
  • '<SYSTEM32>\sc.exe' delete "PHSWJLZY"
  • '<SYSTEM32>\powercfg.exe' /x -standby-timeout-dc 0
  • '<SYSTEM32>\powercfg.exe' /x -standby-timeout-ac 0
  • '<SYSTEM32>\powercfg.exe' /x -hibernate-timeout-dc 0
  • '<SYSTEM32>\powercfg.exe' /x -hibernate-timeout-ac 0
  • '%WINDIR%\syswow64\cmd.exe' /c timeout /t 5 & del /f /q "%HOMEPATH%\Documents\GuardFox\oKSFr0mDQ2QiHhP5SXKzyV_6.exe" & del "%ALLUSERSPROFILE%\*.dll"" & exit
  • '%WINDIR%\syswow64\cmd.exe' /c taskkill /im "vquPdBElcssy3iCzVw6vSorX.exe" /f & erase "%HOMEPATH%\Documents\GuardFox\vquPdBElcssy3iCzVw6vSorX.exe" & exit
  • '%WINDIR%\syswow64\sc.exe' start buepqljz
  • '%WINDIR%\syswow64\sc.exe' description buepqljz "wifi internet conection"
  • '%WINDIR%\syswow64\sc.exe' create buepqljz binPath= "%WINDIR%\SysWOW64\buepqljz\fibmmvww.exe /d\"%HOMEPATH%\Documents\GuardFox\mpPDPx33RraWwSuwk4vuIxVk.exe\"" type= own start= auto DisplayName= "wifi support"
  • '%WINDIR%\syswow64\cmd.exe' /C move /Y "%TEMP%\fibmmvww.exe" %WINDIR%\SysWOW64\buepqljz\
  • '%WINDIR%\syswow64\cmd.exe' /C mkdir %WINDIR%\SysWOW64\buepqljz\
  • '<SYSTEM32>\raserver.exe' /offerraupdate
  • '<SYSTEM32>\sc.exe' stop eventlog
  • '<SYSTEM32>\svchost.exe'

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке