Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Trojan.Siggen22.18922
Добавлен в вирусную базу Dr.Web:
2023-11-28
Описание добавлено:
2024-03-30
Техническая информация
Для обеспечения автозапуска и распространения
Модифицирует следующие ключи реестра
[HKCU\Software\Classes\televzr\shell\open\command] '' = '%LOCALAPPDATA%\televzr\Televzr.exe "%1"'
[HKCU\Software\Classes\mkv\shell\open\command] '' = '%LOCALAPPDATA%\televzr\Televzr.exe "%1"'
[HKCU\Software\Classes\mp4\shell\open\command] '' = '%LOCALAPPDATA%\televzr\Televzr.exe "%1"'
[HKCU\Software\Classes\avi\shell\open\command] '' = '%LOCALAPPDATA%\televzr\Televzr.exe "%1"'
[HKCU\Software\Classes\m4v\shell\open\command] '' = '%LOCALAPPDATA%\televzr\Televzr.exe "%1"'
[HKCU\Software\Classes\televzr\shell\open\command] '' = '"%LOCALAPPDATA%\televzr\Televzr.exe" "%1"'
[HKCU\Software\Classes\televzr\shell\open\command] '' = ''
Изменения в файловой системе
Создает следующие файлы
Удаляет следующие файлы
%TEMP%\nswa89e.tmp\inetc.dll
%TEMP%\nswa89e.tmp\nsexec.dll
%TEMP%\nswa89e.tmp\nsis7z.dll
%TEMP%\nswa89e.tmp\nsprocess.dll
%TEMP%\nswa89e.tmp\spiderbanner.dll
%TEMP%\nswa89e.tmp\stdutils.dll
%TEMP%\nswa89e.tmp\system.dll
%TEMP%\nswa89e.tmp\winshell.dll
%APPDATA%\televzr desktop\preferences~rf112471.tmp
%APPDATA%\televzr desktop\network persistent state~rf122857.tmp
Перемещает следующие файлы
%TEMP%\nswa89e.tmp\package.7z в %LOCALAPPDATA%\televzr-updater\package.7z
%APPDATA%\televzr desktop\indexeddb\file__0.indexeddb.leveldb\000001.dbtmp в %APPDATA%\televzr desktop\indexeddb\file__0.indexeddb.leveldb\current
%APPDATA%\televzr desktop\partitions\yt\598dd737-403e-4eba-817f-e14f653fe776.tmp в %APPDATA%\televzr desktop\partitions\yt\network persistent state
%APPDATA%\televzr desktop\c6e15b89-ddb1-4885-907d-abe2d35983c0.tmp в %APPDATA%\televzr desktop\network persistent state
%APPDATA%\televzr desktop\partitions\ui\556b3989-a0af-4fe5-bffb-2c76da96e785.tmp в %APPDATA%\televzr desktop\partitions\ui\network persistent state
%APPDATA%\televzr desktop\partitions\yt\23a8919c-5add-4768-b633-c9678bd0de64.tmp в %APPDATA%\televzr desktop\partitions\yt\preferences
%APPDATA%\televzr desktop\1ed88e71-644f-488e-bb66-7acad339ff2a.tmp в %APPDATA%\televzr desktop\preferences
%APPDATA%\televzr desktop\partitions\ui\4f9dacdb-a969-4062-b6b4-7c51f3b31499.tmp в %APPDATA%\televzr desktop\partitions\ui\preferences
%APPDATA%\televzr desktop\preferences в %APPDATA%\televzr desktop\preferences~rf112471.tmp
%APPDATA%\televzr desktop\code cache\wasm\index-dir\temp-index в %APPDATA%\televzr desktop\code cache\wasm\index-dir\the-real-index
%APPDATA%\televzr desktop\partitions\ui\code cache\wasm\index-dir\temp-index в %APPDATA%\televzr desktop\partitions\ui\code cache\wasm\index-dir\the-real-index
%APPDATA%\televzr desktop\partitions\yt\code cache\js\index-dir\temp-index в %APPDATA%\televzr desktop\partitions\yt\code cache\js\index-dir\the-real-index
%APPDATA%\televzr desktop\partitions\yt\code cache\wasm\index-dir\temp-index в %APPDATA%\televzr desktop\partitions\yt\code cache\wasm\index-dir\the-real-index
%APPDATA%\televzr desktop\partitions\ui\code cache\js\index-dir\temp-index в %APPDATA%\televzr desktop\partitions\ui\code cache\js\index-dir\the-real-index
%APPDATA%\televzr desktop\partitions\yt\local storage\leveldb\000001.dbtmp в %APPDATA%\televzr desktop\partitions\yt\local storage\leveldb\current
%APPDATA%\televzr desktop\local storage\leveldb\000001.dbtmp в %APPDATA%\televzr desktop\local storage\leveldb\current
%APPDATA%\televzr desktop\partitions\ui\local storage\leveldb\000001.dbtmp в %APPDATA%\televzr desktop\partitions\ui\local storage\leveldb\current
%APPDATA%\televzr desktop\code cache\js\index-dir\temp-index в %APPDATA%\televzr desktop\code cache\js\index-dir\the-real-index
%APPDATA%\televzr desktop\network persistent state в %APPDATA%\televzr desktop\network persistent state~rf122857.tmp
Сетевая активность
Подключается к
'go#####a###ytics.com':80
'de####p.televzr.com':80
'cd###elevzr.com':80
're####ctor.gvt1.com':443
TCP
Запросы HTTP GET
http://de####p.televzr.com/download/updater/latest/televzr.nsis.7z
http://cd###elevzr.com/televzr-1.16.5-ia32.nsis.7z
http://de####p.televzr.com/api/geo
Запросы HTTP POST
http://www.go#####a###ytics.com/collect
Другие
'go#####a###ytics.com':443
UDP
DNS ASK go#####a###ytics.com
DNS ASK de####p.televzr.com
DNS ASK cd###elevzr.com
DNS ASK re####ctor.gvt1.com
Другое
Ищет следующие окна
ClassName: '#32770' WindowName: ''
ClassName: 'Chrome_MessageWindow' WindowName: '%APPDATA%\Televzr Desktop'
Создает и запускает на исполнение
'%LOCALAPPDATA%\televzr\televzr.exe'
'%LOCALAPPDATA%\televzr\televzr.exe' --type=gpu-process --field-trial-handle=1088,8069542005164121153,5054932930507561467,131072 --disable-features=CookiesWithoutSameSiteMustBeSecure,HardwareMediaKeyHandling,SameSiteByDefaultCooki...
'%LOCALAPPDATA%\televzr\televzr.exe' --type=utility --utility-sub-type=network.mojom.NetworkService --field-trial-handle=1088,8069542005164121153,5054932930507561467,131072 --disable-features=CookiesWithoutSameSiteMustBeSecure,Har...
'%LOCALAPPDATA%\televzr\televzr.exe' --type=renderer --user-data-dir="%APPDATA%\Televzr Desktop" --standard-schemes=app --secure-schemes=app --bypasscsp-schemes --cors-schemes=fs --fetch-schemes=app,fs --service-worker-schemes --s...
'%LOCALAPPDATA%\televzr\televzr.exe' --type=utility --utility-sub-type=audio.mojom.AudioService --field-trial-handle=1088,8069542005164121153,5054932930507561467,131072 --disable-features=CookiesWithoutSameSiteMustBeSecure,Hardwar...
'%WINDIR%\syswow64\cmd.exe' /C more < "<Полный путь к файлу>:Zone.Identifier"' (со скрытым окном)
'%WINDIR%\syswow64\reg.exe' QUERY HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\FileExts\\UserChoice /v ProgId' (со скрытым окном)
'%WINDIR%\syswow64\reg.exe' ADD HKCU\Software\Classes\.m4v\OpenWithProgids /v televzr /t REG_SZ /d "" /f' (со скрытым окном)
'%WINDIR%\syswow64\reg.exe' ADD HKCU\Software\Classes\.m4v\OpenWithProgids /f' (со скрытым окном)
'%WINDIR%\syswow64\reg.exe' ADD HKCU\Software\Classes\.avi\OpenWithProgids /v televzr /t REG_SZ /d "" /f' (со скрытым окном)
'%WINDIR%\syswow64\reg.exe' ADD HKCU\Software\Classes\.avi\OpenWithProgids /f' (со скрытым окном)
'%WINDIR%\syswow64\reg.exe' ADD HKCU\Software\Classes\.mkv\OpenWithProgids /v televzr /t REG_SZ /d "" /f' (со скрытым окном)
'%WINDIR%\syswow64\reg.exe' ADD HKCU\Software\Classes\.mp4\OpenWithProgids /v televzr /t REG_SZ /d "" /f' (со скрытым окном)
'%WINDIR%\syswow64\reg.exe' QUERY HKCU\Software\Classes\ /ve' (со скрытым окном)
'%WINDIR%\syswow64\reg.exe' ADD HKCU\Software\Classes\.mp4\OpenWithProgids /f' (со скрытым окном)
'%WINDIR%\syswow64\reg.exe' ADD HKCU\Software\Classes\televzr\shell\open /ve /t REG_SZ /d "Open with Televzr" /f' (со скрытым окном)
'%WINDIR%\syswow64\reg.exe' ADD HKCU\Software\Classes\televzr\shell\open\command /ve /t REG_SZ /d "\"%LOCALAPPDATA%\televzr\Televzr.exe\" \"%1\"" /f' (со скрытым окном)
'%WINDIR%\syswow64\reg.exe' ADD HKCU\Software\Classes\televzr\shell\open\command /f' (со скрытым окном)
'%WINDIR%\syswow64\reg.exe' ADD HKCU\Software\Classes\televzr /f' (со скрытым окном)
'%WINDIR%\syswow64\reg.exe' QUERY HKCU\SOFTWARE\Televzr /v vid' (со скрытым окном)
'%WINDIR%\syswow64\reg.exe' QUERY HKCU\SOFTWARE\Televzr /v userid' (со скрытым окном)
'%WINDIR%\syswow64\reg.exe' ADD HKCU\Software\Classes\.mkv\OpenWithProgids /f' (со скрытым окном)
'%WINDIR%\syswow64\reg.exe' QUERY "HKCU\Software\Classes\(value not set)\shell\open\command" /ve' (со скрытым окном)
Запускает на исполнение
'%WINDIR%\syswow64\cmd.exe' /C more < "<Полный путь к файлу>:Zone.Identifier"
'%WINDIR%\syswow64\reg.exe' QUERY HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\FileExts\\UserChoice /v ProgId
'%WINDIR%\syswow64\reg.exe' ADD HKCU\Software\Classes\.m4v\OpenWithProgids /v televzr /t REG_SZ /d "" /f
'%WINDIR%\syswow64\reg.exe' ADD HKCU\Software\Classes\.m4v\OpenWithProgids /f
'%WINDIR%\syswow64\reg.exe' ADD HKCU\Software\Classes\.avi\OpenWithProgids /v televzr /t REG_SZ /d "" /f
'%WINDIR%\syswow64\reg.exe' ADD HKCU\Software\Classes\.avi\OpenWithProgids /f
'%WINDIR%\syswow64\reg.exe' ADD HKCU\Software\Classes\.mp4\OpenWithProgids /v televzr /t REG_SZ /d "" /f
'%WINDIR%\syswow64\reg.exe' ADD HKCU\Software\Classes\.mp4\OpenWithProgids /f
'%WINDIR%\syswow64\reg.exe' ADD HKCU\Software\Classes\.mkv\OpenWithProgids /v televzr /t REG_SZ /d "" /f
'%WINDIR%\syswow64\reg.exe' ADD HKCU\Software\Classes\.mkv\OpenWithProgids /f
'%WINDIR%\syswow64\reg.exe' ADD HKCU\Software\Classes\televzr\shell\open /ve /t REG_SZ /d "Open with Televzr" /f
'%WINDIR%\syswow64\reg.exe' ADD HKCU\Software\Classes\televzr\shell\open\command /ve /t REG_SZ /d "\"%LOCALAPPDATA%\televzr\Televzr.exe\" \"%1\"" /f
'%WINDIR%\syswow64\reg.exe' ADD HKCU\Software\Classes\televzr\shell\open\command /f
'%WINDIR%\syswow64\reg.exe' ADD HKCU\Software\Classes\televzr /f
'%WINDIR%\syswow64\reg.exe' QUERY HKCU\SOFTWARE\Televzr /v vid
'%WINDIR%\syswow64\reg.exe' QUERY HKCU\SOFTWARE\Televzr /v userid
'%WINDIR%\syswow64\reg.exe' QUERY HKCU\Software\Classes\ /ve
'%WINDIR%\syswow64\reg.exe' QUERY "HKCU\Software\Classes\(value not set)\shell\open\command" /ve
Рекомендации по лечению
Windows
macOS
Linux
Android
В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store .
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK