Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Trojan.Siggen28.29799
Добавлен в вирусную базу Dr.Web:
2024-04-19
Описание добавлено:
2024-04-20
Техническая информация
Для обеспечения автозапуска и распространения
Модифицирует следующие ключи реестра
[HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\] 'tvncontrol' = '"C:\RMC9\RMC9.exe" -controlservice -slave'
Устанавливает следующие настройки сервисов
[HKLM\System\CurrentControlSet\Services\W_OfficeService] 'Start' = '00000002'
[HKLM\System\CurrentControlSet\Services\W_OfficeService] 'ImagePath' = '%WINDIR%\OfficeService.exe'
[HKLM\System\CurrentControlSet\Services\rmcserver] 'Start' = '00000002'
[HKLM\System\CurrentControlSet\Services\rmcserver] 'ImagePath' = '"C:\RMC9\RMC9.exe" -service'
Создает следующие сервисы
'W_OfficeService' %WINDIR%\OfficeService.exe
'rmcserver' "C:\RMC9\RMC9.exe" -service
Вредоносные функции
Запускает на исполнение
'%WINDIR%\syswow64\taskkill.exe' /F /IM OfficeAgent.exe
'%WINDIR%\syswow64\taskkill.exe' /F /IM OfficeService.exe
'%WINDIR%\syswow64\taskkill.exe' /F /IM Officetools.exe
'%WINDIR%\syswow64\taskkill.exe' /F /IM vistamnt.exe
'%WINDIR%\syswow64\taskkill.exe' /F /IM sysmnt.exe
'%WINDIR%\syswow64\taskkill.exe' /F /IM RMC9.exe
'%WINDIR%\syswow64\taskkill.exe' /F /IM RMC7.exe
'%WINDIR%\syswow64\taskkill.exe' /F /IM RMC8.exe
'%WINDIR%\syswow64\net.exe' stop rmcserver
'%WINDIR%\syswow64\net.exe' stop rmc9
'%WINDIR%\syswow64\net.exe' stop rmc8
'%WINDIR%\syswow64\net.exe' stop rmc7
'%WINDIR%\syswow64\netsh.exe' advfirewall firewall add rule name="StarCat Agent" dir=in program="%WINDIR%\OfficeAgent.exe" action=allow profile=Any
'%WINDIR%\syswow64\netsh.exe' advfirewall firewall add rule name="StarCat Agent" dir=in action=allow program="%WINDIR%\vistamnt.exe" profile=Any
'%WINDIR%\syswow64\netsh.exe' advfirewall firewall add rule name="StarCat Agent" dir=in action=allow program="%WINDIR%\sysmnt.exe" profile=Any
'%WINDIR%\syswow64\netsh.exe' advfirewall firewall add rule name="StarCat Officetools" dir=in action=allow program="%WINDIR%\OfficeTools.exe" profile=Any
Изменения в файловой системе
Создает следующие файлы
%TEMP%\installagent\hidecmd.vbs
C:\rmc9\rmc9.exe
C:\rmc9\license.txt
%WINDIR%\moscii\logs\officeservice.log
%WINDIR%\officetools.exe
%WINDIR%\officeagent.exe
%WINDIR%\officeservice.exe
nul
%TEMP%\installagent\net4\officetools.exe
C:\rmc9\screenhooks64.dll
%TEMP%\installagent\net2\officetools.exe
%TEMP%\installagent\rmc9_x86\screenhooks32.dll
%TEMP%\installagent\rmc9_x86\rmc9.exe
%TEMP%\installagent\rmc9_x86\license.txt
%TEMP%\installagent\rmc9_x64\screenhooks64.dll
%TEMP%\installagent\rmc9_x64\rmc9.exe
%TEMP%\installagent\rmc9_x64\license.txt
%TEMP%\installagent\officeservice.exe
%TEMP%\installagent\install.bat
%TEMP%\installagent\officeagent.exe
%TEMP%\installagent\nu
Другое
Ищет следующие окна
ClassName: 'EDIT' WindowName: ''
ClassName: '' WindowName: ''
Создает и запускает на исполнение
'%WINDIR%\syswow64\wscript.exe' "%TEMP%\InstallAgent\hidecmd.vbs" /s
'%WINDIR%\officeservice.exe' /install /silent
'%WINDIR%\officeservice.exe'
'%WINDIR%\officeagent.exe'
'C:\rmc9\rmc9.exe' -install -silent
'C:\rmc9\rmc9.exe' -service
'%WINDIR%\officetools.exe'
'%WINDIR%\syswow64\cmd.exe' /c ""%TEMP%\InstallAgent\install.bat" "' (со скрытым окном)
'%WINDIR%\syswow64\cmd.exe' /c net start officeservice' (со скрытым окном)
'%WINDIR%\officeagent.exe' ' (со скрытым окном)
'%WINDIR%\syswow64\cmd.exe' ^/C del %WINDIR%\TEMP\tmp_*.* >%WINDIR%\TEMP\\tmp_45400.5579326968' (со скрытым окном)
'%WINDIR%\sysmnt.exe' ' (со скрытым окном)
'%WINDIR%\officetools.exe' ' (со скрытым окном)
'%WINDIR%\syswow64\cmd.exe' /C hostname' (со скрытым окном)
'%WINDIR%\syswow64\cmd.exe' /C wmic csproduct get UUID /value' (со скрытым окном)
Запускает на исполнение
'%WINDIR%\syswow64\cmd.exe' /c ""%TEMP%\InstallAgent\install.bat" "
'%WINDIR%\syswow64\net.exe' start rmcserver
'%WINDIR%\syswow64\net1.exe' start rmcserver
'%WINDIR%\syswow64\net.exe' start rmc9
'%WINDIR%\syswow64\net1.exe' start rmc9
'%WINDIR%\syswow64\netsh.exe' advfirewall firewall delete rule name="StarCat Agent"
'%WINDIR%\syswow64\netsh.exe' advfirewall firewall delete rule name="StarCat Tools"
'%WINDIR%\syswow64\netsh.exe' advfirewall firewall delete rule name="StarCat Officetools"
'%WINDIR%\syswow64\reg.exe' ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v SoftwareSASgeneration /t REG_dword /d 1 /F
'%WINDIR%\syswow64\reg.exe' ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v SoftwareSASgeneration /t REG_dword /d 1 /F reg:64
'%WINDIR%\syswow64\netsh.exe' advfirewall firewall delete rule name="RMC"
'%WINDIR%\syswow64\cmd.exe' ^/C del %WINDIR%\TEMP\tmp_*.* >%WINDIR%\TEMP\\tmp_45400.5579326968
'%WINDIR%\syswow64\cmd.exe' /C hostname
'%WINDIR%\syswow64\hostname.exe'
'%WINDIR%\syswow64\cmd.exe' /C wmic csproduct get UUID /value
'%WINDIR%\syswow64\cmd.exe' /c netsh advfirewall firewall delete rule name = "StarCatOfficetools"
'%WINDIR%\syswow64\cmd.exe' /c netsh advfirewall firewall add rule name = "StarCatOfficetools" dir =in action = allow program = "%WINDIR%\officetools.exe" enable = yes
'%WINDIR%\syswow64\cmd.exe' /c netsh firewall add portopening UDP 26000 StarCatOfficetoolsPort enable ALL
'%WINDIR%\syswow64\netsh.exe' advfirewall firewall delete rule name="RMC9"
'%WINDIR%\syswow64\sc.exe' config rmcserver start= delayed-auto
'%WINDIR%\syswow64\net1.exe' start officeservice
'%WINDIR%\syswow64\net.exe' start officeservice
'%WINDIR%\syswow64\cmd.exe' /c net start officeservice
'%WINDIR%\syswow64\net1.exe' stop rmc9
'%WINDIR%\syswow64\net1.exe' stop rmc8
'%WINDIR%\syswow64\net1.exe' stop rmc7
'%WINDIR%\syswow64\ping.exe' 127.0.0.1 -n 2
'%WINDIR%\syswow64\sc.exe' delete "w_Officeservice"
'%WINDIR%\syswow64\sc.exe' delete "rmcserver"
'%WINDIR%\syswow64\sc.exe' delete "rmc9"
'%WINDIR%\syswow64\sc.exe' delete "rmc8"
'%WINDIR%\syswow64\net1.exe' stop rmcserver
'%WINDIR%\syswow64\sc.exe' delete "rmc7"
'%WINDIR%\syswow64\findstr.exe' /IL "5.0."
'%WINDIR%\syswow64\findstr.exe' /IL "5.1."
'%WINDIR%\syswow64\findstr.exe' /IL "5.2."
'%WINDIR%\syswow64\findstr.exe' /IL "6.0."
'%WINDIR%\syswow64\findstr.exe' /IL "6.1."
'%WINDIR%\syswow64\ping.exe' 127.0.0.1 -n 5
'%WINDIR%\syswow64\ping.exe' 127.0.0.1 -n 10
'%WINDIR%\syswow64\ping.exe' 127.0.0.1 -n 3
'%WINDIR%\syswow64\cmd.exe' /S /D /c" VER "
'%WINDIR%\syswow64\cmd.exe' /c netsh firewall add portopening TCP 25015 StarCatOfficetoolsBrokerPort enable ALL
'%WINDIR%\syswow64\cmd.exe' /c icacls "%WINDIR% emp" /grant everyone:(OI)(CI)F /T
Рекомендации по лечению
Windows
macOS
Linux
Android
В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store .
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK