Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.DownLoader9.50110

Добавлен в вирусную базу Dr.Web: 2013-07-18

Описание добавлено:

Техническая информация

Для обеспечения автозапуска и распространения:
Модифицирует следующие ключи реестра:
  • [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'Google Update ‮❤' = '"<LS_APPDATA>\Google\Desktop\Install\{2ebe1c2e-2a38-cb36-436c-4d1cb8c2630c}\❤≸⋙\Ⱒ☠⍨\‮ﯹ๛\{2ebe1c2e-2a38-cb36-436c-4d1cb8c2630c}\GoogleUpdate.exe" >'
Создает следующие сервисы:
  • [<HKLM>\SYSTEM\ControlSet001\Services\‮etadpug] 'ImagePath' = '"%PROGRAM_FILES%\Google\Desktop\Install\{2ebe1c2e-2a38-cb36-436c-4d1cb8c2630c}\ \ \‮ﯹ๛\{2ebe1c2e-2a38-cb36-436c-4d1cb8c2630c}\GoogleUpdate.exe" <'
  • [<HKLM>\SYSTEM\ControlSet001\Services\‮etadpug] 'Start' = '00000002'
Вредоносные функции:
Внедряет код в
следующие системные процессы:
  • <SYSTEM32>\cmd.exe
  • <SYSTEM32>\services.exe
Изменения в файловой системе:
Создает следующие файлы:
  • %PROGRAM_FILES%\Google\Desktop\Install\{2ebe1c2e-2a38-cb36-436c-4d1cb8c2630c}\ \ \‮ﯹ๛\{2ebe1c2e-2a38-cb36-436c-4d1cb8c2630c}\GoogleUpdate.exe
  • %PROGRAM_FILES%\Google\Desktop\Install\{2ebe1c2e-2a38-cb36-436c-4d1cb8c2630c}\ \ \‮ﯹ๛\{2ebe1c2e-2a38-cb36-436c-4d1cb8c2630c}\@
  • <LS_APPDATA>\Google\Desktop\Install\{2ebe1c2e-2a38-cb36-436c-4d1cb8c2630c}\❤≸⋙\Ⱒ☠⍨\‮ﯹ๛\{2ebe1c2e-2a38-cb36-436c-4d1cb8c2630c}\GoogleUpdate.exe
  • <LS_APPDATA>\Google\Desktop\Install\{2ebe1c2e-2a38-cb36-436c-4d1cb8c2630c}\❤≸⋙\Ⱒ☠⍨\‮ﯹ๛\{2ebe1c2e-2a38-cb36-436c-4d1cb8c2630c}\@
Самоудаляется.
Сетевая активность:
Подключается к:
  • 'j.###mind.com':80
TCP:
Запросы HTTP GET:
  • j.###mind.com/app/geoip.js
UDP:
  • DNS ASK pz#��
  • DNS ASK pz#�{ �
  • DNS ASK pz#�XC)
  • DNS ASK pz#���
  • DNS ASK pz#���o
  • DNS ASK pz#յFh
  • DNS ASK pz#�$�
  • DNS ASK pz#� �
  • DNS ASK j.###mind.com
  • DNS ASK pz#�P/
  • DNS ASK pz#�v\
  • DNS ASK pz#�u�[
  • '21#.#17.31.139':16464
  • '19#.#79.129.135':16464
  • '93.#2.172.3':16464
  • '20#.#6.213.123':16464
  • '77.#5.34.85':16464
  • '82.##5.248.136':16464
  • '78.##.30.169':16464
  • '67.##.64.131':16464
  • '71.##4.110.162':16464
  • '12#.#23.127.185':16464
  • '69.##9.219.82':16464
  • '50.##.107.117':16464
  • '11#.#34.159.117':16464
  • '74.##8.241.74':16464
  • '17#.#.201.88':16464
  • '11#.#36.11.74':16464
  • '98.##4.171.57':16464
  • '89.##2.181.99':16464
  • '13#.#.143.100':16464
  • '69.##4.176.61':16464
  • '21#.#64.100.58':16464
  • '24.#5.48.2':16464
  • '10#.#02.9.39':16464
  • '11#.#5.134.36':16464
  • '20#.#29.196.2':16464
  • '24.##2.134.24':16464
  • '14.#6.51.60':16464
  • '17#.#02.182.51':16464
  • '71.#9.84.49':16464
  • '10#.#3.133.45':16464
  • '31.##.112.47':16464
  • '84.##5.192.22':16464
  • '24.##.194.241':16464
  • '67.##1.132.0':16464
  • '1.##.33.36':16464
  • '22#.#39.163.144':16464
  • '27.##.140.57':16464
  • '77.#0.120.2':16464
  • '84.#.38.239':16464
  • '49.##5.21.252':16464
  • '10#.#17.16.1':16464
  • '75.##.69.254':16464
  • '81.##6.243.247':16464
  • '1.###.165.247':16464
  • '79.#9.101.4':16464
  • '18#.#0.147.10':16464
  • '5.##.80.6':16464
  • '15#.#7.194.238':16464
  • '83.##.236.231':16464
  • '24.##4.253.11':16464
  • '19#.#40.37.7':16464
  • '11#.#42.92.236':16464
  • '19#.#60.77.13':16464
  • '24.##6.203.49':16464
  • '20#.#53.48.121':16464
  • '27.##4.194.162':16464
  • '71.##.71.242':16464
  • '19#.#98.58.54':16464
  • '20#.#8.234.81':16464
  • '10#.#22.118.118':16464
  • '76.##9.187.241':16464
  • '70.##.83.213':16464
  • '68.##7.200.142':16464
  • '20#.#6.99.30':16464
  • '22#.#41.253.242':16464
  • '91.##5.185.29':16464
  • '17#.#7.230.16':16464
  • '11#.#1.75.23':16464
  • '68.#0.37.35':16464
  • '59.##8.133.35':16464
  • '82.##0.204.31':16464
  • '86.##4.32.31':16464
  • '66.##.204.254':16464
  • '93.##3.42.29':16464
  • '16#.#3.118.11':16464
  • '11#.#97.157.16':16464
  • '18#.#67.186.12':16464
  • '89.##3.133.12':16464
  • '71.##.207.238':16464
  • '62.##.197.15':16464
  • '17#.#8.114.28':16464
  • '20#.#4.154.9':16464
  • '82.#7.187.3':16464
  • '95.##5.150.17':16464
  • '18#.#93.230.0':16464
  • '10#.#3.65.235':16464
  • '76.#1.221.6':16464
  • '11#.#41.176.244':16464
  • '98.##4.79.13':16464
  • '74.##3.20.14':16464
  • '46.##.173.47':16464
  • '68.##.171.46':16464
  • '80.##.159.27':16464
  • '17#.#00.167.249':16464
  • '77.##1.74.248':16464
  • '96.#1.105.5':16464
  • '82.#43.94.4':16464
  • '76.##5.185.11':16464
  • '76.##9.201.254':16464
  • '15#.#84.19.252':16464
  • '46.##7.64.242':16464
  • '20#.#13.75.252':16464
  • '24.#.192.8':16464
  • '59.##9.60.13':16464
  • '79.#5.140.9':16464
  • '68.##9.19.242':16464
  • '13#.#54.253.254':16464
  • '15#.#54.253.254':16464
  • '11#.#54.253.254':16464
  • '76.#6.28.17':16464
  • '99.##4.44.18':16464
  • '19#.#54.253.254':16464
  • '20#.#54.253.254':16464
  • '18#.#54.253.254':16464
  • '16#.#54.253.254':16464
  • '23#.#54.253.254':16464
  • '95.##0.110.3':16464
  • '90.##2.196.8':16464
  • '5.##.170.37':16464
  • '67.##6.251.243':16464
  • '91.##5.57.244':16464
  • '46.#53.3.40':16464
  • '13#.#09.4.15':16464
  • '95.##9.211.29':16464
  • '24.##9.32.239':16464
  • '67.##8.46.252':16464
  • '18#.24.0.0':16464
  • '17#.#25.133.3':16464
  • '72.##.37.250':16464
  • '93.##.200.44':16464
  • '64.#2.215.1':16464
  • '85.#9.65.45':16464
  • '79.#6.6.244':16464
  • '18#.#09.249.245':16464
  • '10#.#85.10.238':16464
  • '24.##2.154.241':16464
  • '68.##8.52.241':16464
  • '59.#9.23.35':16464
  • '11#.#65.96.96':16464
  • '15#.#08.168.21':16464
  • '50.##1.168.53':16464
  • '20#.#5.192.57':16464
  • '98.##9.193.80':16464
  • '68.#3.113.6':16464
  • '10#.#9.201.34':16464
  • '19#.#0.135.3':16464
  • '17#.#4.117.51':16464
  • '85.##0.25.28':16464
  • '79.##5.111.53':16464
  • '11#.#37.36.31':16464
  • '94.##.125.83':16464
  • '76.##9.38.64':16464
  • '98.##7.234.27':16464
  • '11#.#5.149.56':16464
  • '21#.#33.239.59':16464
  • '19#.#82.128.103':16464
  • '79.##.148.66':16464
  • '80.#2.51.37':16464
  • '36.##9.254.101':16464
  • '97.##4.8.249':16464
  • '71.#.212.233':16464
  • '11#.#24.52.235':16464
  • '89.##.156.252':16464
  • '2.###.60.236':16464
  • '75.##.108.50':16464
  • '78.##.192.18':16464
  • '18#.#53.70.238':16464
  • '12#.#52.227.250':16464
  • '24.##1.36.250':16464
Другое:
Ищет следующие окна:
  • ClassName: 'Indicator' WindowName: '(null)'

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке