Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Win32.HLLW.Autoruner1.45589
Добавлен в вирусную базу Dr.Web:
2013-07-08
Описание добавлено:
2013-07-08
Техническая информация
Для обеспечения автозапуска и распространения:
Модифицирует следующие ключи реестра:
[<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'q' = '"xidpwooedd.exe"'
[<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'Microsoft Updater' = '"<Полный путь к вирусу>"'
Создает следующие сервисы:
[<HKLM>\SYSTEM\ControlSet001\services\IKEEXT] 'Start' = '00000002'
Вредоносные функции:
Для обхода брандмауэра удаляет или модифицирует следующие ключи реестра:
[<HKLM>\SYSTEM\ControlSet001\services\SharedAccess\Parameters\FirewallPolicy\StandardProfile] 'EnableFirewall' = '00000000'
[<HKLM>\SYSTEM\ControlSet001\services\SharedAccess\Parameters\FirewallPolicy\DomainProfile] 'EnableFirewall' = '00000000'
Запускает на исполнение:
'<SYSTEM32>\svchost.exe' -k NetworkServiceNetworkRestricted
Завершает или пытается завершить
следующие системные процессы:
Изменения в файловой системе:
Создает следующие файлы:
<LS_APPDATA>\Microsoft\Windows\Temporary Internet Files\Content.IE5\BOWDBRP7\background_gradient[1]
<LS_APPDATA>\Microsoft\Windows\Temporary Internet Files\Content.IE5\YF7T7AK2\info_48[1]
<LS_APPDATA>\Microsoft\Windows\Temporary Internet Files\Content.IE5\6P5SDOMI\httpErrorPagesScripts[1]
C:\ProgramData\Microsoft\RAC\Temp\sqlAEE4.tmp
C:\ProgramData\Microsoft\RAC\Temp\sqlAEF5.tmp
<LS_APPDATA>\Microsoft\Windows\Temporary Internet Files\Content.IE5\SOXZEUJX\bullet[1]
<LS_APPDATA>\Microsoft\Windows\Temporary Internet Files\Content.IE5\6P5SDOMI\picture[1].php
<LS_APPDATA>\Microsoft\Windows\Temporary Internet Files\Content.IE5\6P5SDOMI\getunlock[1].php
<LS_APPDATA>\Microsoft\Windows\Temporary Internet Files\Content.IE5\SOXZEUJX\errorPageStrings[1]
<LS_APPDATA>\Microsoft\Windows\Temporary Internet Files\Content.IE5\BOWDBRP7\ErrorPageTemplate[1]
<LS_APPDATA>\Microsoft\Windows\Temporary Internet Files\Content.IE5\YF7T7AK2\navcancl[1]
Удаляет следующие файлы:
C:\ProgramData\Microsoft\RAC\Temp\sqlAEF5.tmp
C:\ProgramData\Microsoft\RAC\Temp\sqlAEE4.tmp
%TEMP%\~DF108AE1C7F286617C.TMP
<LS_APPDATA>\Microsoft\Windows\Temporary Internet Files\Content.IE5\6P5SDOMI\getunlock[1].php
Сетевая активность:
Подключается к:
'kl##.#oes-it.net':80
'localhost':60989
TCP:
Запросы HTTP GET:
kl##.#oes-it.net//picture.php
kl##.#oes-it.net//getunlock.php
UDP:
Другое:
Ищет следующие окна:
ClassName: 'Internet Explorer_Server' WindowName: '(null)'
ClassName: 'Shell DocObject View' WindowName: '(null)'
ClassName: 'Shell Embedding' WindowName: '(null)'
ClassName: 'MS_WebCheckMonitor' WindowName: '(null)'
ClassName: 'MS_AutodialMonitor' WindowName: '(null)'
ClassName: 'MacromediaFlashPlayerActiveX' WindowName: '(null)'
ClassName: 'SystemTray_Main' WindowName: '(null)'
ClassName: 'Shell_TrayWnd' WindowName: '(null)'
ClassName: 'Indicator' WindowName: '(null)'
ClassName: 'Edit' WindowName: '(null)'
ClassName: 'Microsoft' WindowName: '(null)'
ClassName: '(null)' WindowName: 'View Available Networks'
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK