Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.Encoder.38907

Добавлен в вирусную базу Dr.Web: 2024-05-09

Описание добавлено:

Техническая информация

Вредоносные функции
Для затруднения выявления своего присутствия в системе
удаляет теневые копии разделов.
Читает файлы, отвечающие за хранение паролей сторонними программами
  • %HOMEPATH%\desktop\168.jpeg
  • %HOMEPATH%\desktop\sdszfo.docx
  • %HOMEPATH%\desktop\sdksampleunprivdeveloper.cer
  • %HOMEPATH%\desktop\pushkin.jpeg
  • %HOMEPATH%\desktop\parnas_01.jpg
  • %HOMEPATH%\desktop\nwfieldnotes1966.docx
  • %HOMEPATH%\desktop\ituneshelpunavailable.html
  • %HOMEPATH%\desktop\iisstart.html
  • %HOMEPATH%\desktop\iisstart.htm
  • %HOMEPATH%\desktop\holycrosschurchinstructions.docx
  • %HOMEPATH%\desktop\hadac_newsletter_july_2010_final.docx
  • %HOMEPATH%\desktop\glidescope_review_rev_010.docx
  • %HOMEPATH%\desktop\correct.avi
  • %HOMEPATH%\desktop\contoso.cer
  • %HOMEPATH%\desktop\coffee.bmp
  • %HOMEPATH%\desktop\browse.htm
  • %HOMEPATH%\desktop\archer.avi
  • %HOMEPATH%\desktop\applicantform_en.doc
  • %HOMEPATH%\desktop\adadsi.html
  • %HOMEPATH%\desktop\168.jpg
  • %HOMEPATH%\desktop\testcertificate.cer
  • %HOMEPATH%\desktop\tileimage.bmp
Изменения в файловой системе
Создает следующие файлы
  • %HOMEPATH%\links\decrypt_your_files.txt
  • %TEMP%\etilqs_ismlhzlecgphdcx
  • %TEMP%\etilqs_lthk0hrsq21yc59
  • %TEMP%\etilqs_c520xnwoatuc4e9
  • %TEMP%\etilqs_0dkpwmcdejdagom
  • %TEMP%\etilqs_nogyksdvld6aqam
  • %TEMP%\etilqs_mt8uhrrd46bd7lu
  • %TEMP%\etilqs_nlleobglqytrl0f
  • %TEMP%\etilqs_cywvqo3qmehrps6
  • %HOMEPATH%\desktop\decrypt_your_files.txt
  • %HOMEPATH%\videos\decrypt_your_files.txt
  • %HOMEPATH%\searches\decrypt_your_files.txt
  • %HOMEPATH%\favorites\decrypt_your_files.txt
  • %TEMP%\etilqs_grbplqdcil1oox0
  • %HOMEPATH%\favorites\windows live\decrypt_your_files.txt
  • %HOMEPATH%\favorites\microsoft websites\decrypt_your_files.txt
  • %HOMEPATH%\favorites\links for united states\decrypt_your_files.txt
  • %HOMEPATH%\favorites\links\decrypt_your_files.txt
  • %HOMEPATH%\saved games\decrypt_your_files.txt
  • %HOMEPATH%\music\decrypt_your_files.txt
  • %HOMEPATH%\pictures\decrypt_your_files.txt
  • %HOMEPATH%\downloads\decrypt_your_files.txt
  • %HOMEPATH%\documents\decrypt_your_files.txt
  • %HOMEPATH%\documents\my videos\decrypt_your_files.txt
  • %HOMEPATH%\documents\my pictures\decrypt_your_files.txt
  • %HOMEPATH%\documents\my music\decrypt_your_files.txt
  • %HOMEPATH%\contacts\decrypt_your_files.txt
  • %HOMEPATH%\favorites\msn websites\decrypt_your_files.txt
  • %TEMP%\etilqs_tqpcc1m5xhakvt3
Перемещает следующие файлы
  • %HOMEPATH%\pictures\decrypt_your_files.txt в %HOMEPATH%\pictures\decrypt_your_files.txt.keygroup777
  • %HOMEPATH%\music\decrypt_your_files.txt в %HOMEPATH%\music\decrypt_your_files.txt.keygroup777
  • %HOMEPATH%\videos\decrypt_your_files.txt в %HOMEPATH%\videos\decrypt_your_files.txt.keygroup777
Изменяет следующие файлы
  • %HOMEPATH%\desktop\168.jpeg
  • %HOMEPATH%\desktop\168.jpg
  • %HOMEPATH%\desktop\adadsi.html
  • %HOMEPATH%\desktop\applicantform_en.doc
Подменяет следующие файлы
  • %HOMEPATH%\pictures\decrypt_your_files.txt
  • %HOMEPATH%\music\decrypt_your_files.txt
  • %HOMEPATH%\videos\decrypt_your_files.txt
Изменяет множество файлов пользовательских данных (Trojan.Encoder).
Изменяет расширения файлов пользовательских данных (Trojan.Encoder).
Сетевая активность
Подключается к
  • 'google.com':80
  • 'fa###ook.com':80
  • 't.#e':443
  • 'ya###.opera.com':80
  • 'si#####ck2.opera.com':443
  • 're###.opera.com':80
  • 'si#####ck2.opera.com':80
  • 'au######te.geo.opera.com':443
  • 'bl#####le.beeline.ru':80
  • 'en.###ipedia.org':443
  • 'au######te.geo.opera.com':80
  • 'en.###ipedia.org':80
  • 'se####.yahoo.com':443
  • 'am##on.com':80
  • 'bing.com':80
  • 'du###uckgo.com':443
  • 'se####.yahoo.com':80
  • 'am##on.com':443
  • 'sd#####es.operacdn.com':443
TCP
Запросы HTTP GET
  • http://www.google.com/favicon.ico
  • http://re###.opera.com/speeddials/partner/product
  • http://re###.opera.com/speeddials/partner/booking_com_us
  • http://re###.opera.com/speeddials/partner/twitter_us
  • http://re###.opera.com/speeddials/partner/yahoo
  • http://re###.opera.com/speeddials/partner/ebay_us
  • http://re###.opera.com/speeddials/partner/amazon_us
  • http://bl#####le.beeline.ru/favicon.ico
  • http://bl#####le.beeline.ru/
  • http://www.fa###ook.com/campaign/landing.php?ca#########################
  • http://re###.opera.com/speeddials/partner/facebook
  • http://re###.opera.com/favicon.ico
  • http://ya###.opera.com/favicon.ico
  • http://re###.opera.com/www.opera.com/firstrun/
  • http://si#####ck2.opera.com/?ho###################################################
  • http://en.###ipedia.org/favicon.ico
  • http://au######te.geo.opera.com/geolocation/
  • http://www.am##on.com/favicon.ico
  • http://www.bing.com/s/a/bing_p.ico
  • http://se####.yahoo.com/favicon.ico
  • http://re###.opera.com/speeddials/partner/youtube
  • http://re###.opera.com/speeddials/partner/wikipedia_org_us
Другие
  • 'du###uckgo.com':443
  • 'se####.yahoo.com':443
  • 'am##on.com':443
  • 'en.###ipedia.org':443
  • 'au######te.geo.opera.com':443
  • 'si#####ck2.opera.com':443
  • 'ya###.opera.com':443
  • 't.#e':443
  • 'sd#####es.operacdn.com':443
  • 'op##a.com':443
UDP
  • DNS ASK google.com
  • DNS ASK au######te.geo.opera.com
  • DNS ASK se####.yahoo.com
  • DNS ASK du###uckgo.com
  • DNS ASK bing.com
  • DNS ASK bi##.#ikimedia.org
  • DNS ASK am##on.com
  • DNS ASK en.###ipedia.org
  • DNS ASK si#####ck2.opera.com
  • DNS ASK re###.opera.com
  • DNS ASK ya###.opera.com
  • DNS ASK op##a.com
  • DNS ASK t.#e
  • DNS ASK fa###ook.com
  • DNS ASK bl#####le.beeline.ru
  • DNS ASK sd#####es.operacdn.com
Другое
Ищет следующие окна
  • ClassName: 'Opera_MessageWindow' WindowName: '%APPDATA%\Opera Software\Opera Stable'
Создает и запускает на исполнение
  • '<SYSTEM32>\cmd.exe' <SYSTEM32>\cmd.exe /k <SYSTEM32>\reg.exe ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v EnableLUA /t REG_DWORD /d 1 /f' (со скрытым окном)
Запускает на исполнение
  • '<SYSTEM32>\cmd.exe' <SYSTEM32>\cmd.exe /k <SYSTEM32>\reg.exe ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v EnableLUA /t REG_DWORD /d 1 /f
  • '%ProgramFiles(x86)%\opera\29.0.1795.47\opera.exe' --type=utility --channel="2200.15.1154839778\1102089698" --lang=en-US --enable-proprietary-media-types-playback --ignored=" --type=renderer " /prefetch:-645351001
  • '%ProgramFiles(x86)%\opera\29.0.1795.47\opera.exe' --type=utility --channel="2200.12.1888885882\1515010487" --lang=en-US --enable-proprietary-media-types-playback --ignored=" --type=renderer " /prefetch:-645351001
  • '%ProgramFiles(x86)%\opera\29.0.1795.47\opera.exe' --type=utility --channel="2200.11.267131863\1236064840" --lang=en-US --enable-proprietary-media-types-playback --ignored=" --type=renderer " /prefetch:-645351001
  • '%ProgramFiles(x86)%\opera\29.0.1795.47\opera.exe' --type=utility --channel="2200.10.1203577127\235719449" --lang=en-US --enable-proprietary-media-types-playback --ignored=" --type=renderer " /prefetch:-645351001
  • '%ProgramFiles(x86)%\opera\29.0.1795.47\opera.exe' --type=utility --channel="2200.9.1272457007\1263101862" --lang=en-US --enable-proprietary-media-types-playback --ignored=" --type=renderer " /prefetch:-645351001
  • '%ProgramFiles(x86)%\opera\29.0.1795.47\opera.exe' --type=utility --channel="2200.8.88982223\1187291842" --lang=en-US --enable-proprietary-media-types-playback --ignored=" --type=renderer " /prefetch:-645351001
  • '%ProgramFiles(x86)%\opera\29.0.1795.47\opera.exe' --type=utility --channel="2200.7.125779213\662262033" --lang=en-US --enable-proprietary-media-types-playback --ignored=" --type=renderer " /prefetch:-645351001
  • '%ProgramFiles(x86)%\opera\29.0.1795.47\opera_crashreporter.exe' --type=utility --channel="2200.4.2119388925\810073822" --lang=en-US --no-sandbox --enable-proprietary-media-types-playback /prefetch:-645351001 /crash-reporter-parent-id=2232
  • '%ProgramFiles(x86)%\opera\29.0.1795.47\opera.exe' --type=utility --channel="2200.6.1037356177\404922203" --lang=en-US --enable-proprietary-media-types-playback --ignored=" --type=renderer " /prefetch:-645351001
  • '%ProgramFiles(x86)%\opera\29.0.1795.47\opera.exe' --type=utility --channel="2200.5.868191449\1739027372" --lang=en-US --enable-proprietary-media-types-playback --ignored=" --type=renderer " /prefetch:-645351001
  • '%ProgramFiles(x86)%\opera\29.0.1795.47\opera.exe' --type=utility --channel="2200.4.2119388925\810073822" --lang=en-US --no-sandbox --enable-proprietary-media-types-playback /prefetch:-645351001
  • '%ProgramFiles(x86)%\opera\29.0.1795.47\opera.exe' --type=renderer --alt-high-dpi-setting=96 --disable-direct-npapi-requests --enable-deferred-image-decoding --lang=en-US --enable-proprietary-media-types-playback --extension-process --enable-we...
  • '%ProgramFiles(x86)%\opera\29.0.1795.47\opera.exe' --type=renderer --alt-high-dpi-setting=96 --disable-direct-npapi-requests --enable-deferred-image-decoding --lang=en-US --enable-proprietary-media-types-playback --disable-client-side-phishing-...
  • '%ProgramFiles(x86)%\opera\29.0.1795.47\opera.exe' --type=gpu-process --channel="2200.0.1255171449\17516212" --enable-proprietary-media-types-playback --supports-dual-gpus=false --gpu-driver-bug-workarounds=1,19,42 --gpu-vendor-id=0x0000 --gpu-...
  • '%ProgramFiles(x86)%\opera\29.0.1795.47\opera_crashreporter.exe' -noautoupdate --ran-launcher -- https://t.me/keygroup777Rezerv1 /crash-reporter-parent-id=2200
  • '%ProgramFiles(x86)%\opera\29.0.1795.47\opera.exe' -noautoupdate --ran-launcher -- https://t.me/keygroup777Rezerv1
  • '%ProgramFiles(x86)%\opera\launcher.exe' -noautoupdate -- "https://t.me/keygroup777Rezerv1"
  • '<SYSTEM32>\reg.exe' ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v EnableLUA /t REG_DWORD /d 1 /f
  • '<SYSTEM32>\cmd.exe' /c vssadmin.exe delete shadows /all /quiet
  • '%ProgramFiles(x86)%\opera\29.0.1795.47\opera.exe' --type=utility --channel="2200.16.1340006156\993377740" --lang=en-US --enable-proprietary-media-types-playback --ignored=" --type=renderer " /prefetch:-645351001
  • '%ProgramFiles(x86)%\opera\29.0.1795.47\opera.exe' --type=utility --channel="2200.17.172920223\27999002" --lang=en-US --enable-proprietary-media-types-playback --ignored=" --type=renderer " /prefetch:-645351001

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке