Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.Encoder.38776

Добавлен в вирусную базу Dr.Web: 2024-03-29

Описание добавлено:

Техническая информация

Вредоносные функции
Читает файлы, отвечающие за хранение паролей сторонними программами
  • %HOMEPATH%\desktop\testcertificate.cer
  • %HOMEPATH%\desktop\hadac_newsletter_july_2010_final.docx
  • %HOMEPATH%\desktop\tileimage.bmp
  • %HOMEPATH%\desktop\uep_form_786_bulletin_1726i602.doc
Изменения в файловой системе
Создает следующие файлы
  • C:\users\default\desktop\how_return_your_data.txt
  • C:\users\default\documents\how_return_your_data.txt
  • C:\users\public\desktop\how_return_your_data.txt
  • C:\users\public\documents\how_return_your_data.txt
  • %HOMEPATH%\desktop\how_return_your_data.txt
  • %HOMEPATH%\documents\how_return_your_data.txt
Изменяет следующие файлы
  • C:\recovery\4cc8e8a4-51d2-11ee-b826-9a90d4dcffb5\boot.sdi
  • %HOMEPATH%\contacts\user.contact
  • C:\users\public\recorded tv\sample media\win7_scenic-demoshort_raw.wtv
  • %HOMEPATH%\desktop\tileimage.bmp
  • C:\users\public\pictures\sample pictures\penguins.jpg
  • %HOMEPATH%\desktop\hadac_newsletter_july_2010_final.docx
  • C:\users\public\pictures\sample pictures\lighthouse.jpg
  • %HOMEPATH%\desktop\testcertificate.cer
  • C:\users\public\pictures\sample pictures\chrysanthemum.jpg
  • C:\users\public\pictures\sample pictures\jellyfish.jpg
  • C:\kms\kms_vl_all_aio.cmd
  • C:\users\public\pictures\sample pictures\desert.jpg
  • C:\users\public\pictures\sample pictures\koala.jpg
  • C:\users\public\music\sample music\kalimba.mp3
  • C:\users\public\music\sample music\sleep away.mp3
  • C:\users\public\music\sample music\maid with the flaxen hair.mp3
  • C:\users\default\ntuser.dat{016888bd-6c6f-11de-8d1d-001e0bcde3ec}.tmcontainer00000000000000000001.regtrans-ms
  • C:\users\default\ntuser.dat.log1
  • C:\recovery\4cc8e8a4-51d2-11ee-b826-9a90d4dcffb5\winre.wim
  • C:\users\default\ntuser.dat{016888bd-6c6f-11de-8d1d-001e0bcde3ec}.tm.blf
  • C:\users\default\ntuser.dat{016888bd-6c6f-11de-8d1d-001e0bcde3ec}.tmcontainer00000000000000000002.regtrans-ms
  • C:\users\public\pictures\sample pictures\hydrangeas.jpg
  • C:\kms\kms_vl_all_aio_debug.log
Изменяет множество файлов пользовательских данных (Trojan.Encoder).
Изменяет расширения файлов пользовательских данных (Trojan.Encoder).
Сетевая активность
Подключается к
  • '17#.#4.141.152':443
  • '<LOCALNET>.51.161':445
  • '<LOCALNET>.51.162':445
  • '<LOCALNET>.51.163':445
  • '<LOCALNET>.51.164':445
  • '<LOCALNET>.51.165':445
  • '<LOCALNET>.51.166':445
  • '<LOCALNET>.51.167':445
  • '<LOCALNET>.51.168':445
  • '<LOCALNET>.51.169':445
  • '<LOCALNET>.51.170':445
  • '<LOCALNET>.51.171':445
  • '<LOCALNET>.51.172':445
  • '<LOCALNET>.51.173':445
  • '<LOCALNET>.51.175':445
  • '<LOCALNET>.51.189':445
  • '<LOCALNET>.51.176':445
  • '<LOCALNET>.51.177':445
  • '<LOCALNET>.51.178':445
  • '<LOCALNET>.51.179':445
  • '<LOCALNET>.51.180':445
  • '<LOCALNET>.51.181':445
  • '<LOCALNET>.51.182':445
  • '<LOCALNET>.51.183':445
  • '<LOCALNET>.51.184':445
  • '<LOCALNET>.51.185':445
  • '<LOCALNET>.51.186':445
  • '<LOCALNET>.51.187':445
  • '<LOCALNET>.51.188':445
  • '<LOCALNET>.51.160':445
  • '<LOCALNET>.51.174':445
  • '<LOCALNET>.51.159':445
  • '<LOCALNET>.51.142':445
  • '<LOCALNET>.51.129':445
  • '<LOCALNET>.51.130':445
  • '<LOCALNET>.51.131':445
  • '<LOCALNET>.51.132':445
  • '<LOCALNET>.51.133':445
  • '<LOCALNET>.51.134':445
  • '<LOCALNET>.51.135':445
  • '<LOCALNET>.51.136':445
  • '<LOCALNET>.51.137':445
  • '<LOCALNET>.51.138':445
  • '<LOCALNET>.51.139':445
  • '<LOCALNET>.51.140':445
  • '<LOCALNET>.51.141':445
  • '<LOCALNET>.51.143':445
  • '<LOCALNET>.51.157':445
  • '<LOCALNET>.51.144':445
  • '<LOCALNET>.51.145':445
  • '<LOCALNET>.51.146':445
  • '<LOCALNET>.51.147':445
  • '<LOCALNET>.51.148':445
  • '<LOCALNET>.51.149':445
  • '<LOCALNET>.51.150':445
  • '<LOCALNET>.51.151':445
  • '<LOCALNET>.51.152':445
  • '<LOCALNET>.51.153':445
  • '<LOCALNET>.51.154':445
  • '<LOCALNET>.51.155':445
  • '<LOCALNET>.51.156':445
  • '<LOCALNET>.51.158':445
  • '<LOCALNET>.51.207':445
  • '<LOCALNET>.51.253':445
  • '<LOCALNET>.51.192':445
  • '<LOCALNET>.51.225':445
  • '<LOCALNET>.51.226':445
  • '<LOCALNET>.51.227':445
  • '<LOCALNET>.51.228':445
  • '<LOCALNET>.51.229':445
  • '<LOCALNET>.51.230':445
  • '<LOCALNET>.51.231':445
  • '<LOCALNET>.51.232':445
  • '<LOCALNET>.51.233':445
  • '<LOCALNET>.51.234':445
  • '<LOCALNET>.51.235':445
  • '<LOCALNET>.51.236':445
  • '<LOCALNET>.51.237':445
  • '<LOCALNET>.51.239':445
  • '<LOCALNET>.51.191':445
  • '<LOCALNET>.51.240':445
  • '<LOCALNET>.51.241':445
  • '<LOCALNET>.51.242':445
  • '<LOCALNET>.51.243':445
  • '<LOCALNET>.51.244':445
  • '<LOCALNET>.51.245':445
  • '<LOCALNET>.51.246':445
  • '<LOCALNET>.51.247':445
  • '<LOCALNET>.51.248':445
  • '<LOCALNET>.51.249':445
  • '<LOCALNET>.51.250':445
  • '<LOCALNET>.51.251':445
  • '<LOCALNET>.51.252':445
  • '<LOCALNET>.51.224':445
  • '<LOCALNET>.51.128':445
  • '<LOCALNET>.51.223':445
  • '<LOCALNET>.51.206':445
  • '<LOCALNET>.51.193':445
  • '<LOCALNET>.51.194':445
  • '<LOCALNET>.51.195':445
  • '<LOCALNET>.51.196':445
  • '<LOCALNET>.51.197':445
  • '<LOCALNET>.51.198':445
  • '<LOCALNET>.51.199':445
  • '<LOCALNET>.51.200':445
  • '<LOCALNET>.51.201':445
  • '<LOCALNET>.51.202':445
  • '<LOCALNET>.51.203':445
  • '<LOCALNET>.51.204':445
  • '<LOCALNET>.51.205':445
  • '<LOCALNET>.51.190':445
  • '<LOCALNET>.51.221':445
  • '<LOCALNET>.51.208':445
  • '<LOCALNET>.51.209':445
  • '<LOCALNET>.51.210':445
  • '<LOCALNET>.51.211':445
  • '<LOCALNET>.51.212':445
  • '<LOCALNET>.51.213':445
  • '<LOCALNET>.51.214':445
  • '<LOCALNET>.51.215':445
  • '<LOCALNET>.51.216':445
  • '<LOCALNET>.51.217':445
  • '<LOCALNET>.51.218':445
  • '<LOCALNET>.51.219':445
  • '<LOCALNET>.51.220':445
  • '<LOCALNET>.51.222':445
  • '<LOCALNET>.51.238':445
  • '<LOCALNET>.51.127':445
  • '<LOCALNET>.51.110':445
  • '<LOCALNET>.51.33':445
  • '<LOCALNET>.51.34':445
  • '<LOCALNET>.51.35':445
  • '<LOCALNET>.51.36':445
  • '<LOCALNET>.51.37':445
  • '<LOCALNET>.51.38':445
  • '<LOCALNET>.51.39':445
  • '<LOCALNET>.51.40':445
  • '<LOCALNET>.51.41':445
  • '<LOCALNET>.51.42':445
  • '<LOCALNET>.51.43':445
  • '<LOCALNET>.51.44':445
  • '<LOCALNET>.51.45':445
  • '<LOCALNET>.51.47':445
  • '<LOCALNET>.51.61':445
  • '<LOCALNET>.51.48':445
  • '<LOCALNET>.51.49':445
  • '<LOCALNET>.51.50':445
  • '<LOCALNET>.51.51':445
  • '<LOCALNET>.51.52':445
  • '<LOCALNET>.51.53':445
  • '<LOCALNET>.51.54':445
  • '<LOCALNET>.51.55':445
  • '<LOCALNET>.51.56':445
  • '<LOCALNET>.51.57':445
  • '<LOCALNET>.51.58':445
  • '<LOCALNET>.51.59':445
  • '<LOCALNET>.51.60':445
  • '<LOCALNET>.51.32':445
  • '<LOCALNET>.51.46':445
  • '<LOCALNET>.51.31':445
  • '<LOCALNET>.51.14':445
  • '<LOCALNET>.51.1':445
  • '<LOCALNET>.51.2':445
  • '<LOCALNET>.51.3':445
  • '<LOCALNET>.51.4':445
  • '<LOCALNET>.51.5':445
  • '<LOCALNET>.51.6':445
  • '<LOCALNET>.51.7':445
  • '<LOCALNET>.51.8':445
  • '<LOCALNET>.51.9':445
  • '<LOCALNET>.51.10':445
  • '<LOCALNET>.51.11':445
  • '<LOCALNET>.51.12':445
  • '<LOCALNET>.51.13':445
  • '<LOCALNET>.51.15':445
  • '<LOCALNET>.51.29':445
  • '<LOCALNET>.51.16':445
  • '<LOCALNET>.51.17':445
  • '<LOCALNET>.51.18':445
  • '<LOCALNET>.51.19':445
  • '<LOCALNET>.51.20':445
  • '<LOCALNET>.51.21':445
  • '<LOCALNET>.51.22':445
  • '<LOCALNET>.51.23':445
  • '<LOCALNET>.51.24':445
  • '<LOCALNET>.51.25':445
  • '<LOCALNET>.51.26':445
  • '<LOCALNET>.51.27':445
  • '<LOCALNET>.51.28':445
  • '<LOCALNET>.51.30':445
  • '<LOCALNET>.51.79':445
  • '<LOCALNET>.51.125':445
  • '<LOCALNET>.51.64':445
  • '<LOCALNET>.51.97':445
  • '<LOCALNET>.51.98':445
  • '<LOCALNET>.51.99':445
  • '<LOCALNET>.51.100':445
  • '<LOCALNET>.51.101':445
  • '<LOCALNET>.51.102':445
  • '<LOCALNET>.51.103':445
  • '<LOCALNET>.51.104':445
  • '<LOCALNET>.51.105':445
  • '<LOCALNET>.51.106':445
  • '<LOCALNET>.51.107':445
  • '<LOCALNET>.51.108':445
  • '<LOCALNET>.51.109':445
  • '<LOCALNET>.51.111':445
  • '<LOCALNET>.51.63':445
  • '<LOCALNET>.51.112':445
  • '<LOCALNET>.51.113':445
  • '<LOCALNET>.51.114':445
  • '<LOCALNET>.51.115':445
  • '<LOCALNET>.51.116':445
  • '<LOCALNET>.51.117':445
  • '<LOCALNET>.51.118':445
  • '<LOCALNET>.51.119':445
  • '<LOCALNET>.51.120':445
  • '<LOCALNET>.51.121':445
  • '<LOCALNET>.51.122':445
  • '<LOCALNET>.51.123':445
  • '<LOCALNET>.51.124':445
  • '<LOCALNET>.51.96':445
  • '<LOCALNET>.51.126':445
  • '<LOCALNET>.51.95':445
  • '<LOCALNET>.51.78':445
  • '<LOCALNET>.51.65':445
  • '<LOCALNET>.51.66':445
  • '<LOCALNET>.51.67':445
  • '<LOCALNET>.51.68':445
  • '<LOCALNET>.51.69':445
  • '<LOCALNET>.51.70':445
  • '<LOCALNET>.51.71':445
  • '<LOCALNET>.51.72':445
  • '<LOCALNET>.51.73':445
  • '<LOCALNET>.51.74':445
  • '<LOCALNET>.51.75':445
  • '<LOCALNET>.51.76':445
  • '<LOCALNET>.51.77':445
  • '<LOCALNET>.51.62':445
  • '<LOCALNET>.51.93':445
  • '<LOCALNET>.51.80':445
  • '<LOCALNET>.51.81':445
  • '<LOCALNET>.51.82':445
  • '<LOCALNET>.51.83':445
  • '<LOCALNET>.51.85':445
  • '<LOCALNET>.51.84':445
  • '<LOCALNET>.51.86':445
  • '<LOCALNET>.51.87':445
  • '<LOCALNET>.51.88':445
  • '<LOCALNET>.51.89':445
  • '<LOCALNET>.51.90':445
  • '<LOCALNET>.51.91':445
  • '<LOCALNET>.51.92':445
  • '<LOCALNET>.51.94':445
  • '<LOCALNET>.51.254':445
TCP
Другие
  • '<LOCALNET>.51.5':445
  • '<LOCALNET>.51.5':49189
Другое
Запускает на исполнение
  • '<SYSTEM32>\cmd.exe' "/c chcp 65001 & systeminfo"
  • '<SYSTEM32>\chcp.com' 65001
  • '<SYSTEM32>\systeminfo.exe'

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке