Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.DownLoader9.46959

Добавлен в вирусную базу Dr.Web: 2013-07-12

Описание добавлено:

Техническая информация

Вредоносные функции:
Создает и запускает на исполнение:
  • '<SYSTEM32>\zumdocjh.exe' /pid=3248
  • '<SYSTEM32>\bdwcmeyb.exe'
  • '<SYSTEM32>\larbjdvy.exe'
  • '<SYSTEM32>\yraeeznf.exe' /pid=3140
  • '<SYSTEM32>\rhisedhq.exe' /pid=3468
  • '<SYSTEM32>\emaolvje.exe'
  • '<SYSTEM32>\wgfjbikt.exe' /pid=3280
  • '<SYSTEM32>\sxpuonxf.exe'
  • '<SYSTEM32>\hqdspqbr.exe'
  • '<SYSTEM32>\fcsoanqw.exe'
  • '<SYSTEM32>\xyxmoars.exe'
  • '<SYSTEM32>\gplqvxck.exe'
  • '<SYSTEM32>\desrsabc.exe'
  • '<SYSTEM32>\glzjhnsj.exe'
  • '<SYSTEM32>\xfqvrlxd.exe'
  • '<SYSTEM32>\iokjifso.exe'
  • '<SYSTEM32>\egmkgmkr.exe'
  • '<SYSTEM32>\cetdllch.exe'
  • '<SYSTEM32>\dermpiah.exe'
  • '<SYSTEM32>\qzgkowqi.exe'
  • '<SYSTEM32>\eezencms.exe' /pid=876
  • '<SYSTEM32>\djnurmiy.exe'
  • '<SYSTEM32>\netkctcy.exe'
  • '<SYSTEM32>\puicbfpe.exe'
  • '<SYSTEM32>\kefgyzqw.exe' /pid=432
  • '<SYSTEM32>\eoieporq.exe' /pid=296
  • '<SYSTEM32>\efeuctwm.exe' /pid=3672
  • '<SYSTEM32>\wvuqkvuh.exe'
  • '<SYSTEM32>\ohgmfozp.exe'
  • '<SYSTEM32>\kqzbigff.exe'
  • '<SYSTEM32>\cojjkjlm.exe'
  • '<SYSTEM32>\fhzliwyx.exe'
  • '<SYSTEM32>\oacbsigk.exe' /pid=3812
  • '<SYSTEM32>\cpsduacs.exe' /pid=728
  • '<SYSTEM32>\tlusycpt.exe'
  • '<SYSTEM32>\gukeftbn.exe'
  • '<SYSTEM32>\luekfrnr.exe'
  • '<SYSTEM32>\apehztks.exe'
  • '<SYSTEM32>\rhisedhq.exe'
  • '<SYSTEM32>\tutydhhn.exe'
  • '<SYSTEM32>\alqbhapn.exe'
  • '<SYSTEM32>\qfcxbjsg.exe'
  • '<SYSTEM32>\efeuctwm.exe'
  • '<SYSTEM32>\wgfjbikt.exe'
  • '<SYSTEM32>\yraeeznf.exe'
  • '<SYSTEM32>\aevdhiub.exe'
  • '<SYSTEM32>\wlgvbbbp.exe'
  • '<SYSTEM32>\fviqdial.exe'
  • '<SYSTEM32>\zumdocjh.exe'
  • '<SYSTEM32>\czygvnwr.exe'
  • '<SYSTEM32>\ixkaksgu.exe'
  • '<SYSTEM32>\guhnivha.exe'
  • '<SYSTEM32>\jdfwrzhp.exe'
  • '<SYSTEM32>\cizikfmy.exe'
  • '<SYSTEM32>\lixtozcq.exe'
  • '<SYSTEM32>\wpdjyuys.exe'
  • '<SYSTEM32>\lvghjvss.exe'
  • '<SYSTEM32>\sjolwgfk.exe'
  • '<SYSTEM32>\gwkmikla.exe'
  • '<SYSTEM32>\kefgyzqw.exe'
  • '<SYSTEM32>\eezencms.exe'
  • '<SYSTEM32>\ykpsoqui.exe'
  • '<SYSTEM32>\yhfmxzwc.exe'
  • '<SYSTEM32>\oacbsigk.exe'
  • '<SYSTEM32>\cpsduacs.exe'
  • '<SYSTEM32>\ukewqfbk.exe'
  • '<SYSTEM32>\gtehbshe.exe'
  • '<SYSTEM32>\eoieporq.exe'
  • '<SYSTEM32>\ylnfhxer.exe'
Изменения в файловой системе:
Создает следующие файлы:
  • <SYSTEM32>\egmkgmkr.exe
  • <SYSTEM32>\iokjifso.exe
  • <SYSTEM32>\xyxmoars.exe
  • <SYSTEM32>\glzjhnsj.exe
  • <SYSTEM32>\larbjdvy.exe
  • <SYSTEM32>\hqdspqbr.exe
  • <SYSTEM32>\xfqvrlxd.exe
  • <SYSTEM32>\fcsoanqw.exe
  • <SYSTEM32>\lvghjvss.exe
  • <SYSTEM32>\kefgyzqw.exe
  • <SYSTEM32>\gwkmikla.exe
  • <SYSTEM32>\sjolwgfk.exe
  • <SYSTEM32>\desrsabc.exe
  • <SYSTEM32>\gplqvxck.exe
  • <SYSTEM32>\tlusycpt.exe
  • <SYSTEM32>\uiqcovyz.exe
  • <SYSTEM32>\cetdllch.exe
  • <SYSTEM32>\xtqnimqq.exe
  • <SYSTEM32>\qzgkowqi.exe
  • <SYSTEM32>\dermpiah.exe
  • <SYSTEM32>\netkctcy.exe
  • <SYSTEM32>\djnurmiy.exe
  • <SYSTEM32>\puicbfpe.exe
  • <SYSTEM32>\fhzliwyx.exe
  • <SYSTEM32>\emaolvje.exe
  • <SYSTEM32>\sxpuonxf.exe
  • <SYSTEM32>\bdwcmeyb.exe
  • <SYSTEM32>\ohgmfozp.exe
  • <SYSTEM32>\cojjkjlm.exe
  • <SYSTEM32>\wvuqkvuh.exe
  • <SYSTEM32>\kqzbigff.exe
  • <SYSTEM32>\apehztks.exe
  • <SYSTEM32>\wgfjbikt.exe
  • <SYSTEM32>\czygvnwr.exe
  • <SYSTEM32>\rhisedhq.exe
  • <SYSTEM32>\qfcxbjsg.exe
  • <SYSTEM32>\luekfrnr.exe
  • <SYSTEM32>\gukeftbn.exe
  • <SYSTEM32>\zumdocjh.exe
  • <SYSTEM32>\fviqdial.exe
  • <SYSTEM32>\wlgvbbbp.exe
  • <SYSTEM32>\yraeeznf.exe
  • <SYSTEM32>\guhnivha.exe
  • <SYSTEM32>\ixkaksgu.exe
  • <SYSTEM32>\aevdhiub.exe
  • <SYSTEM32>\efeuctwm.exe
  • <SYSTEM32>\eezencms.exe
  • <SYSTEM32>\gtehbshe.exe
  • <SYSTEM32>\ukewqfbk.exe
  • <SYSTEM32>\lixtozcq.exe
  • <SYSTEM32>\cizikfmy.exe
  • <SYSTEM32>\jdfwrzhp.exe
  • <SYSTEM32>\wpdjyuys.exe
  • <SYSTEM32>\ylnfhxer.exe
  • <SYSTEM32>\oacbsigk.exe
  • <SYSTEM32>\alqbhapn.exe
  • <SYSTEM32>\tutydhhn.exe
  • <SYSTEM32>\cpsduacs.exe
  • <SYSTEM32>\eoieporq.exe
  • <SYSTEM32>\yhfmxzwc.exe
  • <SYSTEM32>\ykpsoqui.exe
Присваивает атрибут 'скрытый' для следующих файлов:
  • <SYSTEM32>\glzjhnsj.exe
  • <SYSTEM32>\egmkgmkr.exe
  • <SYSTEM32>\iokjifso.exe
  • <SYSTEM32>\xfqvrlxd.exe
  • <SYSTEM32>\uiqcovyz.exe
  • <SYSTEM32>\larbjdvy.exe
  • <SYSTEM32>\hqdspqbr.exe
  • <SYSTEM32>\xyxmoars.exe
  • <SYSTEM32>\sjolwgfk.exe
  • <SYSTEM32>\lvghjvss.exe
  • <SYSTEM32>\kefgyzqw.exe
  • <SYSTEM32>\tlusycpt.exe
  • <SYSTEM32>\fcsoanqw.exe
  • <SYSTEM32>\desrsabc.exe
  • <SYSTEM32>\gplqvxck.exe
  • <SYSTEM32>\cetdllch.exe
  • <SYSTEM32>\xtqnimqq.exe
  • <SYSTEM32>\qzgkowqi.exe
  • <SYSTEM32>\dermpiah.exe
  • <SYSTEM32>\netkctcy.exe
  • <SYSTEM32>\djnurmiy.exe
  • <SYSTEM32>\puicbfpe.exe
  • <SYSTEM32>\fhzliwyx.exe
  • <SYSTEM32>\emaolvje.exe
  • <SYSTEM32>\sxpuonxf.exe
  • <SYSTEM32>\bdwcmeyb.exe
  • <SYSTEM32>\ohgmfozp.exe
  • <SYSTEM32>\cojjkjlm.exe
  • <SYSTEM32>\wvuqkvuh.exe
  • <SYSTEM32>\kqzbigff.exe
  • <SYSTEM32>\gwkmikla.exe
  • <SYSTEM32>\rhisedhq.exe
  • <SYSTEM32>\apehztks.exe
  • <SYSTEM32>\wgfjbikt.exe
  • <SYSTEM32>\gukeftbn.exe
  • <SYSTEM32>\efeuctwm.exe
  • <SYSTEM32>\qfcxbjsg.exe
  • <SYSTEM32>\luekfrnr.exe
  • <SYSTEM32>\czygvnwr.exe
  • <SYSTEM32>\yraeeznf.exe
  • <SYSTEM32>\fviqdial.exe
  • <SYSTEM32>\wlgvbbbp.exe
  • <SYSTEM32>\aevdhiub.exe
  • <SYSTEM32>\zumdocjh.exe
  • <SYSTEM32>\guhnivha.exe
  • <SYSTEM32>\ixkaksgu.exe
  • <SYSTEM32>\eezencms.exe
  • <SYSTEM32>\gtehbshe.exe
  • <SYSTEM32>\ukewqfbk.exe
  • <SYSTEM32>\lixtozcq.exe
  • <SYSTEM32>\cizikfmy.exe
  • <SYSTEM32>\jdfwrzhp.exe
  • <SYSTEM32>\wpdjyuys.exe
  • <SYSTEM32>\ylnfhxer.exe
  • <SYSTEM32>\oacbsigk.exe
  • <SYSTEM32>\alqbhapn.exe
  • <SYSTEM32>\tutydhhn.exe
  • <SYSTEM32>\cpsduacs.exe
  • <SYSTEM32>\eoieporq.exe
  • <SYSTEM32>\yhfmxzwc.exe
  • <SYSTEM32>\ykpsoqui.exe
Удаляет следующие файлы:
  • %TEMP%\~DF5338.tmp
  • %TEMP%\~DF3BE9.tmp
  • %TEMP%\~DF9C3F.tmp
  • %TEMP%\~DFD5EF.tmp
  • %TEMP%\~DFA333.tmp
  • %TEMP%\~DF8C39.tmp
  • %TEMP%\~DFEE16.tmp
  • %TEMP%\~DF853C.tmp
  • %TEMP%\~DF9595.tmp
  • %TEMP%\~DF9013.tmp
  • %TEMP%\~DFDFCA.tmp
  • %TEMP%\~DF1813.tmp
  • %TEMP%\~DFE7B7.tmp
  • %TEMP%\~DFCEB0.tmp
  • %TEMP%\~DF4CAC.tmp
  • %TEMP%\~DF9A0F.tmp
  • %TEMP%\~DFF32A.tmp
  • %TEMP%\~DFE32F.tmp
  • %TEMP%\~DF71CD.tmp
  • %TEMP%\~DFEB5D.tmp
  • %TEMP%\~DF28CC.tmp
  • %TEMP%\~DF5002.tmp
  • %TEMP%\~DF5FB1.tmp
  • %TEMP%\~DFDC76.tmp
  • %TEMP%\~DF5662.tmp
  • %TEMP%\~DF4279.tmp
  • %TEMP%\~DFF38D.tmp
  • %TEMP%\~DF4963.tmp
  • %TEMP%\~DFA5E6.tmp
  • %TEMP%\~DF92FB.tmp
  • %TEMP%\~DF5615.tmp
  • %TEMP%\~DF3EF8.tmp
  • %TEMP%\~DFBE53.tmp
  • %TEMP%\~DFF565.tmp
  • %TEMP%\~DFC148.tmp
  • %TEMP%\~DFABF5.tmp
  • %TEMP%\~DFDD0.tmp
  • %TEMP%\~DFA530.tmp
  • %TEMP%\~DFB315.tmp
  • %TEMP%\~DF9E0F.tmp
  • %TEMP%\~DF1F0.tmp
  • %TEMP%\~DF381F.tmp
  • %TEMP%\~DF5AF.tmp
  • %TEMP%\~DFEE8A.tmp
  • %TEMP%\~DF5006.tmp
  • %TEMP%\~DF9C08.tmp
  • %TEMP%\~DFF7EA.tmp
  • %TEMP%\~DF2AF.tmp
  • %TEMP%\~DFAAC9.tmp
  • %TEMP%\~DFE674.tmp
  • %TEMP%\~DF2984.tmp
  • %TEMP%\~DF529B.tmp
  • %TEMP%\~DF6702.tmp
  • %TEMP%\~DFFC4A.tmp
  • %TEMP%\~DF5E7A.tmp
  • %TEMP%\~DF4615.tmp
  • %TEMP%\~DF129A.tmp
  • %TEMP%\~DF4D09.tmp
  • %TEMP%\~DFADF8.tmp
  • %TEMP%\~DFB318.tmp
  • %TEMP%\~DF13E4.tmp
  • %TEMP%\~DF1D47.tmp
  • %TEMP%\~DF9DD0.tmp
  • %TEMP%\~DFD375.tmp
  • %TEMP%\~DF48F7.tmp
  • %TEMP%\~DF8912.tmp
  • %TEMP%\~DFCE5A.tmp
  • %TEMP%\~DF8234.tmp
  • %TEMP%\~DF96F7.tmp
  • %TEMP%\~DFA242.tmp
  • %TEMP%\~DFDFE5.tmp
  • %TEMP%\~DF307A.tmp
  • %TEMP%\~DFE2F3.tmp
  • %TEMP%\~DFCB75.tmp
  • %TEMP%\~DF2921.tmp
  • %TEMP%\~DF406C.tmp
  • %TEMP%\~DFB2D4.tmp
  • %TEMP%\~DFA7D0.tmp
  • %TEMP%\~DF6DAA.tmp
  • %TEMP%\~DFA22D.tmp
  • %TEMP%\~DF1129.tmp
  • %TEMP%\~DFF729.tmp
  • %TEMP%\~DF894.tmp
  • %TEMP%\~DFBD18.tmp
  • %TEMP%\~DF241.tmp
  • %TEMP%\~DF73D.tmp
  • %TEMP%\~DFB80A.tmp
  • %TEMP%\~DFF0E4.tmp
  • %TEMP%\~DF549A.tmp
  • %TEMP%\~DF3A2A.tmp
  • %TEMP%\~DF3A1A.tmp
  • %TEMP%\~DF214A.tmp
  • %TEMP%\~DF86DB.tmp
  • %TEMP%\~DFBB82.tmp
  • %TEMP%\~DF8DDD.tmp
  • %TEMP%\~DF720B.tmp
  • %TEMP%\~DFF413.tmp
  • %TEMP%\~DF6C28.tmp
  • %TEMP%\~DF77A8.tmp
  • %TEMP%\~DF6565.tmp
  • %TEMP%\~DFC4D0.tmp
  • %TEMP%\~DF1B3F.tmp
  • %TEMP%\~DFCFEE.tmp
  • %TEMP%\~DFB53B.tmp
  • %TEMP%\~DF31A6.tmp
  • %TEMP%\~DF80FC.tmp
  • %TEMP%\~DF30C.tmp
  • %TEMP%\~DFE6F0.tmp
  • %TEMP%\~DFB67C.tmp
  • %TEMP%\~DFEBBA.tmp
  • %TEMP%\~DF4CB2.tmp
  • %TEMP%\~DF3789.tmp
  • %TEMP%\~DF4917.tmp
  • %TEMP%\~DFDF61.tmp
  • %TEMP%\~DF3D23.tmp
  • %TEMP%\~DF28C9.tmp
  • %TEMP%\~DFF813.tmp
  • %TEMP%\~DF3037.tmp
  • %TEMP%\~DF95AE.tmp
  • %TEMP%\~DF798A.tmp
Сетевая активность:
Подключается к:
  • 'bl##.naver.com':80
TCP:
Запросы HTTP GET:
  • bl##.naver.com/PostView.nhn?bl################################################################################################################################################################################################
UDP:
  • DNS ASK bl##.naver.com
Другое:
Ищет следующие окна:
  • ClassName: 'Shell_TrayWnd' WindowName: '(null)'

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке