Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.DownLoader9.41812

Добавлен в вирусную базу Dr.Web: 2013-07-03

Описание добавлено:

Техническая информация

Для обеспечения автозапуска и распространения:
Создает или изменяет следующие файлы:
  • %WINDIR%\Tasks\SA.DAT
Вредоносные функции:
Запускает на исполнение:
  • '<SYSTEM32>\svchost.exe' -k netsvcs
  • '<SYSTEM32>\dumprep.exe' 1136 -dm 7 7 %TEMP%\WERa890.dir00\svchost.exe.mdmp 16325836412032556
Изменения в файловой системе:
Создает следующие файлы:
  • %TEMP%\WERa890.dir00\svchost.exe.mdmp
Сетевая активность:
Подключается к:
  • '12.##.22.138':445
  • '12.##.189.181':445
  • '12.##.57.247':445
  • '12.##.173.186':445
  • '12.##.35.125':445
  • '12.##.135.130':445
  • '12.#6.50.54':445
  • '12.##.10.215':445
  • '12.##.217.102':445
  • '12.##.175.114':445
  • '12.##.13.162':445
  • '12.#6.4.111':445
  • '12.##.43.137':445
  • '12.##.104.99':445
  • '12.##.252.191':445
  • '12.##.38.105':445
  • '12.##.112.161':139
  • '12.##.108.187':139
  • '12.##.248.208':139
  • '12.##.204.98':139
  • '12.##.81.119':139
  • '12.##.248.84':139
  • '12.#6.59.83':139
  • '12.#6.69.44':445
  • '12.##.17.184':445
  • '12.##.184.88':445
  • '12.#6.89.35':445
  • '12.#6.93.67':445
  • '12.##.61.153':445
  • '12.##.205.107':445
  • '12.##.111.229':445
  • '12.##.143.232':139
  • '12.##.135.130':139
  • '12.##.140.250':139
  • '12.##.35.125':139
  • '12.#6.89.35':139
  • '12.##.38.105':139
  • '12.##.126.228':139
  • '12.#6.50.54':139
  • '12.##.57.247':139
  • '12.##.10.215':139
  • '12.##.43.137':139
  • '12.##.189.181':139
  • '12.##.103.83':139
  • '12.##.173.186':139
  • '12.##.22.138':139
  • '12.##.184.88':139
  • '12.##.63.152':445
  • '12.#6.69.44':139
  • '12.##.246.199':139
  • '12.##.140.213':445
  • '12.#6.53.71':445
  • '12.#6.28.39':445
  • '12.##.29.179':445
  • '12.##.61.153':139
  • '12.##.111.229':139
  • '12.#6.93.67':139
  • '12.##.17.184':139
  • '12.##.196.236':139
  • '12.##.96.173':139
  • '12.##.173.197':139
  • '12.##.205.107':139
  • '12.##.201.150':139
  • '12.##.73.184':139
  • '12.##.184.94':139
  • '12.#6.15.36':139
  • '12.##.76.116':139
  • '12.##.49.142':139
  • '12.#6.48.26':139
  • '12.##.94.190':139
  • '12.#6.4.24':139
  • '12.##.42.121':139
  • '12.##.139.218':139
  • '12.##.142.166':139
  • '12.##.67.127':139
  • '12.##.177.62':139
  • '12.##.241.233':139
  • '12.##.123.247':139
  • '12.#6.83.68':139
  • '12.##.13.159':139
  • '12.##.60.171':139
  • '12.##.188.183':139
  • '12.##.186.122':139
  • '12.##.122.200':139
  • '12.##.58.221':139
  • '12.##.20.198':139
  • '12.#6.16.78':139
  • '12.#6.78.20':139
  • '12.#6.3.40':139
  • '12.##.190.231':139
  • '12.##.77.202':139
  • '12.##.37.199':139
  • '12.##.33.124':139
  • '12.##.230.55':139
  • '12.##.60.189':139
  • '12.##.189.36':139
  • '12.#6.46.3':139
  • '12.##.112.161':445
  • '12.##.248.208':445
  • '12.##.65.216':139
  • '12.##.203.115':139
  • '12.##.122.112':139
  • '12.##.127.34':139
  • '12.##.139.81':139
  • '12.##.56.127':139
  • '12.##.108.37':139
  • '12.##.56.127':445
  • '12.##.252.56':139
  • '12.#6.59.83':445
  • '12.#6.46.3':445
  • '12.##.230.55':445
  • '12.##.60.189':445
  • '12.##.65.216':445
  • '12.##.218.58':139
  • '12.##.142.191':139
  • '12.#6.48.29':139
  • '12.##.189.36':445
  • '12.##.127.34':445
  • '12.##.139.81':445
  • '12.##.248.84':445
  • '12.##.81.119':445
  • '12.##.203.115':445
  • '12.##.108.37':445
  • '12.##.252.56':445
  • '12.#6.0.54':139
  • '12.#6.5.110':139
  • '12.##.29.134':139
  • '12.##.11.210':139
  • '12.##.140.110':139
  • '12.##.175.51':139
  • '12.#6.3.41':139
  • '12.##.234.48':139
  • '12.#6.77.42':139
  • '12.##.48.160':139
  • '12.#6.74.22':139
  • '12.##.122.220':139
  • '12.##.124.195':139
  • '12.##.195.148':139
  • '12.##.162.152':139
  • '12.##.116.26':139
  • '12.##.179.22':445
  • '12.##.22.104':445
  • '12.##.83.158':445
  • '12.##.20.179':445
  • '12.#6.209.7':445
  • '12.##.104.96':445
  • '12.##.165.63':445
  • '12.##.182.80':445
  • '12.##.16.104':139
  • '12.##.128.239':139
  • '12.##.238.254':139
  • '12.#6.45.19':139
  • '12.##.132.142':445
  • '12.##.190.232':445
  • '12.##.138.182':445
  • '12.#6.209.7':139
  • '12.##.104.96':139
  • '12.##.165.63':139
  • '12.##.57.130':139
  • '12.##.105.67':139
  • '12.##.161.89':139
  • '12.#6.66.28':139
  • '12.##.20.179':139
  • '12.##.138.182':139
  • '12.##.132.142':139
  • '12.##.190.232':139
  • '12.##.182.80':139
  • '12.##.179.22':139
  • '12.##.22.104':139
  • '12.##.83.158':139
  • '12.##.131.208':139
  • '12.##.106.70':139
  • '12.##.126.109':139
  • '12.##.151.42':139
  • '12.##.125.249':139
  • '12.##.208.117':139
  • '12.##.118.38':139
  • '12.##.86.111':139
  • '12.##.167.118':139
  • '12.#6.8.21':139
  • '12.##.14.152':139
  • '12.##.58.186':139
  • '12.##.97.127':139
  • '12.##.37.194':139
  • '12.##.220.64':139
  • '12.#6.54.70':139
  • '12.##.179.22':9988
  • '12.##.138.182':9988
  • '12.#6.45.19':445
  • '12.##.190.232':9988
  • '12.##.105.67':9988
  • '12.##.83.158':9988
  • '12.##.182.80':9988
  • '12.##.16.104':445
  • '12.##.175.51':445
  • '12.#6.3.41':445
  • '12.##.11.210':445
  • '12.##.140.110':445
  • '12.##.128.239':445
  • '12.##.238.254':445
  • '12.##.116.26':445
  • '12.##.106.70':9988
  • '12.##.175.114':139
  • '12.##.13.162':139
  • '12.#6.53.71':139
  • '12.##.217.102':139
  • '12.##.104.99':139
  • '12.##.252.191':139
  • '12.#6.4.111':139
  • '12.#6.28.39':139
  • '12.##.57.130':9988
  • '12.##.162.152':9988
  • '12.##.195.148':9988
  • '12.##.58.186':9988
  • '12.##.29.179':139
  • '12.##.140.213':139
  • '12.##.63.152':139
  • '12.##.220.64':445
  • '12.#6.54.70':445
  • '12.##.97.127':445
  • '12.##.37.194':445
  • '12.##.126.109':445
  • '12.##.151.42':445
  • '12.##.167.118':445
  • '12.#6.8.21':445
  • '12.##.161.89':445
  • '12.#6.66.28':445
  • '12.##.57.130':445
  • '12.##.105.67':445
  • '12.##.14.152':445
  • '12.##.58.186':445
  • '12.##.131.208':445
  • '12.##.106.70':445
  • '12.##.124.195':445
  • '12.##.195.148':445
  • '12.##.162.152':445
  • '12.##.29.134':445
  • '12.#6.0.54':445
  • '12.#6.5.110':445
  • '12.##.234.48':445
  • '12.##.122.220':445
  • '12.##.118.38':445
  • '12.##.86.111':445
  • '12.##.125.249':445
  • '12.##.208.117':445
  • '12.##.48.160':445
  • '12.#6.77.42':445
  • '12.#6.74.22':445

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке