Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.Siggen28.50635

Добавлен в вирусную базу Dr.Web: 2024-05-24

Описание добавлено:

Техническая информация

Для обеспечения автозапуска и распространения
Устанавливает следующие настройки сервисов
  • [HKLM\System\CurrentControlSet\Services\DCCAjaxApi] 'Start' = '00000002'
  • [HKLM\System\CurrentControlSet\Services\DCCAjaxApi] 'ImagePath' = 'C:\Dcc\AjaxAPI\bin\AjaxApi.exe'
Создает следующие сервисы
  • 'DCCAjaxApi' C:\Dcc\AjaxAPI\bin\AjaxApi.exe
Изменения в файловой системе
Создает следующие файлы
  • %TEMP%\ixp000.tmp\cleaninstall.bat
  • C:\dcc\ajaxapi\is-3eqo5.tmp
  • %TEMP%\is-r7pl0.tmp\_isetup\_shfoldr.dll
  • %TEMP%\is-r7pl0.tmp\_isetup\_setup64.tmp
  • %TEMP%\is-h6rqd.tmp\ajaxinstaller_dccapi.tmp
  • <SYSTEM32>\catroot\{f750e6c3-38ee-11d1-85e5-00c04fc295ee}\oem3.cat
  • %TEMP%\{09cf6b8d-7758-6319-08fd-5a234fc3a06b}\set391f.tmp
  • %TEMP%\{09cf6b8d-7758-6319-08fd-5a234fc3a06b}\set3873.tmp
  • %TEMP%\{09cf6b8d-7758-6319-08fd-5a234fc3a06b}\set37b6.tmp
  • %TEMP%\{09cf6b8d-7758-6319-08fd-5a234fc3a06b}\set370a.tmp
  • <SYSTEM32>\catroot\{f750e6c3-38ee-11d1-85e5-00c04fc295ee}\oem2.cat
  • C:\dcc\ajaxapi\bin\is-o8md5.tmp
  • %TEMP%\{7858083b-6b8d-09cf-2592-b50294117756}\set21.tmp
  • %TEMP%\{7858083b-6b8d-09cf-2592-b50294117756}\setfee7.tmp
  • %WINDIR%\dpinst.log
  • %ProgramFiles%\tellerscan\drivers\unins000.dat
  • %ProgramFiles%\tellerscan\drivers\unins000.msg
  • %WINDIR%\syswow64\drivers\is-eo8l8.tmp
  • <SYSTEM32>\is-0drmn.tmp
  • %ProgramFiles%\tellerscan\drivers\64-bit\ts5\is-6okg8.tmp
  • %ProgramFiles%\tellerscan\drivers\64-bit\ts5\is-0kbdk.tmp
  • %ProgramFiles%\tellerscan\drivers\64-bit\ts5\is-8m1bh.tmp
  • %ProgramFiles%\tellerscan\drivers\64-bit\ts5\is-9816v.tmp
  • %TEMP%\{7858083b-6b8d-09cf-2592-b50294117756}\setff84.tmp
  • C:\dcc\ajaxapi\bin\is-a8ngg.tmp
  • C:\dcc\ajaxapi\bin\is-b4n4e.tmp
  • C:\dcc\ajaxapi\bin\is-36voe.tmp
  • %ALLUSERSPROFILE%\microsoft\windows\start menu\programs\digital check ajax api\uninstall digital check ajax api.lnk
  • %ALLUSERSPROFILE%\microsoft\windows\start menu\programs\digital check ajax api\digital check ajax api.lnk
  • C:\dcc\ajaxapi\bin\is-8vf3c.tmp
  • C:\dcc\ajaxapi\bin\is-7sgk6.tmp
  • C:\dcc\ajaxapi\html\is-p61dd.tmp
  • C:\dcc\ajaxapi\html\is-qdkhm.tmp
  • C:\dcc\ajaxapi\html\is-crgv6.tmp
  • C:\dcc\ajaxapi\html\is-595fu.tmp
  • C:\dcc\ajaxapi\html\is-79rji.tmp
  • C:\dcc\ajaxapi\html\is-bm214.tmp
  • C:\dcc\ajaxapi\html\is-4jdkg.tmp
  • C:\dcc\ajaxapi\html\is-f0gdk.tmp
  • C:\dcc\ajaxapi\html\is-73ct9.tmp
  • C:\dcc\ajaxapi\html\is-d4qe2.tmp
  • C:\dcc\ajaxapi\html\is-v5ucf.tmp
  • C:\dcc\ajaxapi\bin\is-rv1ld.tmp
  • C:\dcc\ajaxapi\bin\is-fha5r.tmp
  • C:\dcc\ajaxapi\bin\is-ue0ap.tmp
  • C:\dcc\ajaxapi\bin\is-vm24d.tmp
  • C:\dcc\ajaxapi\bin\is-61ajj.tmp
  • C:\dcc\ajaxapi\bin\is-61esf.tmp
  • C:\dcc\ajaxapi\bin\is-4r4dg.tmp
  • C:\dcc\ajaxapi\bin\is-sq7di.tmp
  • <SYSTEM32>\is-4ha6g.tmp
  • C:\users\public\desktop\digital check ajax api.lnk
  • %ProgramFiles%\tellerscan\drivers\64-bit\ts2\is-f2q92.tmp
  • %ProgramFiles%\tellerscan\drivers\64-bit\ts2\is-jrole.tmp
  • %TEMP%\ixp000.tmp\uta_payments_x32.lnk
  • %TEMP%\ixp000.tmp\uta_payments_edge_x64.lnk
  • %TEMP%\ixp000.tmp\uta_payments_edge_x32.lnk
  • %TEMP%\ixp000.tmp\uta_payments_chrome.lnk
  • %TEMP%\ixp000.tmp\uta_opera.ico
  • %TEMP%\ixp000.tmp\uta_firefox.ico
  • %TEMP%\ixp000.tmp\uta_.net_4.5_patch_silent.exe
  • %TEMP%\ixp000.tmp\uta_.net_4.5_patch.exe
  • %TEMP%\ixp000.tmp\uta.ico
  • %TEMP%\ixp000.tmp\uta payments.lnk
  • %TEMP%\ixp000.tmp\uta_payments_x32_c.lnk
  • %TEMP%\ixp000.tmp\uta payments chrome.lnk
  • %TEMP%\ixp000.tmp\ts2dll.dll
  • %TEMP%\ixp000.tmp\scanlite2.exe
  • %TEMP%\ixp000.tmp\scanlite.bmp
  • %TEMP%\ixp000.tmp\remove_all_drivers.bat
  • %TEMP%\ixp000.tmp\opera_uta_32.lnk
  • %TEMP%\ixp000.tmp\opera_uta.lnk
  • %TEMP%\ixp000.tmp\firefox_uta_32.lnk
  • %TEMP%\ixp000.tmp\firefox_uta.lnk
  • %TEMP%\ixp000.tmp\cx30_setup.bat
  • %TEMP%\ixp000.tmp\cleaninstallwithie.bat
  • %TEMP%\ixp000.tmp\upgrade.bat
  • %TEMP%\ixp000.tmp\uta_payments_x64.lnk
  • %TEMP%\ixp000.tmp\uta_payments_x64_c.lnk
  • %TEMP%\ixp000.tmp\uta_rdmocx32.exe
  • %ProgramFiles%\tellerscan\drivers\64-bit\is-gpfcd.tmp
  • %ProgramFiles%\tellerscan\drivers\64-bit\is-gfdar.tmp
  • %ProgramFiles%\tellerscan\drivers\is-0g8nc.tmp
  • %ProgramFiles%\tellerscan\drivers\is-aeknb.tmp
  • %ProgramFiles%\tellerscan\drivers\is-um666.tmp
  • %TEMP%\is-lb9q6.tmp\_isetup\_shfoldr.dll
  • %TEMP%\is-lb9q6.tmp\_isetup\_setup64.tmp
  • %TEMP%\is-i71ha.tmp\tellerscandriver_17.02.tmp
  • %WINDIR%\unins000.dat
  • C:\dcc\ajaxapi\uta\is-nu45v.tmp
  • C:\dcc\ajaxapi\uta\is-im6mn.tmp
  • C:\dcc\ajaxapi\uta\is-0f0ea.tmp
  • C:\dcc\ajaxapi\uta\is-bugn2.tmp
  • C:\dcc\ajaxapi\uta\is-i7ja9.tmp
  • C:\dcc\ajaxapi\uta\is-r6gqi.tmp
  • %WINDIR%\is-0ftfm.tmp
  • %TEMP%\is-8rcib.tmp\_isetup\_setup64.tmp
  • %TEMP%\is-tqsqv.tmp\utadigitalcheckinstaller1.04.tmp
  • %TEMP%\ixp000.tmp\utafixiecors.exe
  • %TEMP%\ixp000.tmp\utaedge.ico
  • %TEMP%\ixp000.tmp\utadigitalcheckinstaller1.04.exe
  • %TEMP%\ixp000.tmp\utachrome.ico
  • %TEMP%\ixp000.tmp\uta_rdmocx64.exe
  • %ProgramFiles%\tellerscan\drivers\64-bit\ts2\is-v0a8q.tmp
  • C:\dcc\ajaxapi\unins000.dat
Присваивает атрибут 'скрытый' для следующих файлов
  • <SYSTEM32>\catroot\{f750e6c3-38ee-11d1-85e5-00c04fc295ee}\oem2.cat
  • <SYSTEM32>\catroot\{f750e6c3-38ee-11d1-85e5-00c04fc295ee}\oem3.cat
Удаляет следующие файлы
  • %TEMP%\{7858083b-6b8d-09cf-2592-b50294117756}\tsusb2.inf
  • C:\dcc\ajaxapi\uta\ajaxinstaller_dccapi.exe
  • C:\dcc\ajaxapi\uta\utanetdc.key
  • C:\dcc\ajaxapi\uta\utanetdc.crt
  • C:\dcc\ajaxapi\uta\ajaxapi.lic
  • C:\dcc\ajaxapi\uta\ajaxapi.ini
  • C:\dcc\ajaxapi\uta\tellerscandriver_17.02.exe
  • %TEMP%\is-h6rqd.tmp\ajaxinstaller_dccapi.tmp
  • %TEMP%\is-r7pl0.tmp\_isetup\_shfoldr.dll
  • %TEMP%\is-r7pl0.tmp\_isetup\_setup64.tmp
  • %TEMP%\is-i71ha.tmp\tellerscandriver_17.02.tmp
  • %TEMP%\is-lb9q6.tmp\_isetup\_shfoldr.dll
  • %TEMP%\is-lb9q6.tmp\_isetup\_setup64.tmp
  • %ProgramFiles%\tellerscan\drivers\devcon.exe
  • %TEMP%\{09cf6b8d-7758-6319-08fd-5a234fc3a06b}\wdfcoinstaller01011.dll
  • %TEMP%\{09cf6b8d-7758-6319-08fd-5a234fc3a06b}\dccst3.sys
  • %TEMP%\{09cf6b8d-7758-6319-08fd-5a234fc3a06b}\dccst3.inf
  • %TEMP%\{09cf6b8d-7758-6319-08fd-5a234fc3a06b}\dccst3.cat
  • %TEMP%\{7858083b-6b8d-09cf-2592-b50294117756}\tsusb2_x64.cat
  • %TEMP%\{7858083b-6b8d-09cf-2592-b50294117756}\tsusb2.sys
  • %TEMP%\is-8rcib.tmp\_isetup\_setup64.tmp
  • %TEMP%\is-tqsqv.tmp\utadigitalcheckinstaller1.04.tmp
Перемещает следующие файлы
  • %WINDIR%\is-0ftfm.tmp в %WINDIR%\unins000.exe
  • C:\dcc\ajaxapi\is-3eqo5.tmp в C:\dcc\ajaxapi\unins000.exe
  • C:\dcc\ajaxapi\bin\is-o8md5.tmp в C:\dcc\ajaxapi\bin\ajaxapi.exe
  • C:\dcc\ajaxapi\bin\is-a8ngg.tmp в C:\dcc\ajaxapi\bin\micrparse.dll
  • C:\dcc\ajaxapi\bin\is-b4n4e.tmp в C:\dcc\ajaxapi\bin\selfsign.crt
  • C:\dcc\ajaxapi\bin\is-36voe.tmp в C:\dcc\ajaxapi\bin\selfsign.key
  • C:\dcc\ajaxapi\bin\is-sq7di.tmp в C:\dcc\ajaxapi\bin\buicap32.dll
  • C:\dcc\ajaxapi\bin\is-4r4dg.tmp в C:\dcc\ajaxapi\bin\buicscan.ini
  • C:\dcc\ajaxapi\bin\is-61esf.tmp в C:\dcc\ajaxapi\bin\dccfirmware.bin
  • C:\dcc\ajaxapi\bin\is-61ajj.tmp в C:\dcc\ajaxapi\bin\ts2dll.dll
  • C:\dcc\ajaxapi\bin\is-vm24d.tmp в C:\dcc\ajaxapi\bin\ts5dll.dll
  • C:\dcc\ajaxapi\bin\is-ue0ap.tmp в C:\dcc\ajaxapi\bin\license1.txt
  • C:\dcc\ajaxapi\bin\is-rv1ld.tmp в C:\dcc\ajaxapi\bin\license3.txt
  • C:\dcc\ajaxapi\bin\is-7sgk6.tmp в C:\dcc\ajaxapi\bin\mime.cfg
  • C:\dcc\ajaxapi\html\is-v5ucf.tmp в C:\dcc\ajaxapi\html\ajaxapi.js
  • C:\dcc\ajaxapi\html\is-d4qe2.tmp в C:\dcc\ajaxapi\html\ajaxapi.pdf
  • C:\dcc\ajaxapi\html\is-73ct9.tmp в C:\dcc\ajaxapi\html\demo.html
  • C:\dcc\ajaxapi\html\is-f0gdk.tmp в C:\dcc\ajaxapi\html\demosecure.html
  • C:\dcc\ajaxapi\html\is-4jdkg.tmp в C:\dcc\ajaxapi\html\sldemo.html
  • C:\dcc\ajaxapi\html\is-bm214.tmp в C:\dcc\ajaxapi\html\sldemosecure.html
  • C:\dcc\ajaxapi\html\is-79rji.tmp в C:\dcc\ajaxapi\html\sldemouv.html
  • C:\dcc\ajaxapi\html\is-595fu.tmp в C:\dcc\ajaxapi\html\sldemouvsecure.html
  • C:\dcc\ajaxapi\html\is-crgv6.tmp в C:\dcc\ajaxapi\html\scanboxdemo.html
  • C:\dcc\ajaxapi\html\is-qdkhm.tmp в C:\dcc\ajaxapi\html\scanboxdemosecure.html
  • C:\dcc\ajaxapi\html\is-p61dd.tmp в C:\dcc\ajaxapi\html\favicon.ico
  • %TEMP%\{09cf6b8d-7758-6319-08fd-5a234fc3a06b}\set391f.tmp в %TEMP%\{09cf6b8d-7758-6319-08fd-5a234fc3a06b}\dccst3.sys
  • C:\dcc\ajaxapi\bin\is-fha5r.tmp в C:\dcc\ajaxapi\bin\license2.txt
  • %TEMP%\{09cf6b8d-7758-6319-08fd-5a234fc3a06b}\set3873.tmp в %TEMP%\{09cf6b8d-7758-6319-08fd-5a234fc3a06b}\dccst3.inf
  • %ProgramFiles%\tellerscan\drivers\64-bit\ts2\is-jrole.tmp в %ProgramFiles%\tellerscan\drivers\64-bit\ts2\tsusb2_x64.cat
  • C:\dcc\ajaxapi\uta\is-r6gqi.tmp в C:\dcc\ajaxapi\uta\tellerscandriver_17.02.exe
  • C:\dcc\ajaxapi\uta\is-i7ja9.tmp в C:\dcc\ajaxapi\uta\ajaxapi.ini
  • C:\dcc\ajaxapi\uta\is-bugn2.tmp в C:\dcc\ajaxapi\uta\ajaxapi.lic
  • C:\dcc\ajaxapi\uta\is-0f0ea.tmp в C:\dcc\ajaxapi\uta\utanetdc.crt
  • C:\dcc\ajaxapi\uta\is-im6mn.tmp в C:\dcc\ajaxapi\uta\utanetdc.key
  • C:\dcc\ajaxapi\uta\is-nu45v.tmp в C:\dcc\ajaxapi\uta\ajaxinstaller_dccapi.exe
  • %ProgramFiles%\tellerscan\drivers\is-um666.tmp в %ProgramFiles%\tellerscan\drivers\unins000.exe
  • %ProgramFiles%\tellerscan\drivers\is-aeknb.tmp в %ProgramFiles%\tellerscan\drivers\dcc.ico
  • %ProgramFiles%\tellerscan\drivers\is-0g8nc.tmp в %ProgramFiles%\tellerscan\drivers\devcon.exe
  • %ProgramFiles%\tellerscan\drivers\64-bit\is-gfdar.tmp в %ProgramFiles%\tellerscan\drivers\64-bit\dpinst.xml
  • %ProgramFiles%\tellerscan\drivers\64-bit\is-gpfcd.tmp в %ProgramFiles%\tellerscan\drivers\64-bit\dpinst64.exe
  • %ProgramFiles%\tellerscan\drivers\64-bit\ts2\is-v0a8q.tmp в %ProgramFiles%\tellerscan\drivers\64-bit\ts2\tsusb2.inf
  • %TEMP%\{09cf6b8d-7758-6319-08fd-5a234fc3a06b}\set370a.tmp в %TEMP%\{09cf6b8d-7758-6319-08fd-5a234fc3a06b}\wdfcoinstaller01011.dll
  • %ProgramFiles%\tellerscan\drivers\64-bit\ts2\is-f2q92.tmp в %ProgramFiles%\tellerscan\drivers\64-bit\ts2\tsusb2.sys
  • <SYSTEM32>\is-4ha6g.tmp в <SYSTEM32>\tsusb2.sys
  • %ProgramFiles%\tellerscan\drivers\64-bit\ts5\is-9816v.tmp в %ProgramFiles%\tellerscan\drivers\64-bit\ts5\wdfcoinstaller01011.dll
  • %ProgramFiles%\tellerscan\drivers\64-bit\ts5\is-8m1bh.tmp в %ProgramFiles%\tellerscan\drivers\64-bit\ts5\dccst3.cat
  • %ProgramFiles%\tellerscan\drivers\64-bit\ts5\is-0kbdk.tmp в %ProgramFiles%\tellerscan\drivers\64-bit\ts5\dccst3.inf
  • %ProgramFiles%\tellerscan\drivers\64-bit\ts5\is-6okg8.tmp в %ProgramFiles%\tellerscan\drivers\64-bit\ts5\dccst3.sys
  • <SYSTEM32>\is-0drmn.tmp в <SYSTEM32>\dccst3.sys
  • %WINDIR%\syswow64\drivers\is-eo8l8.tmp в %WINDIR%\syswow64\drivers\dccfirmware.bin
  • %TEMP%\{7858083b-6b8d-09cf-2592-b50294117756}\setfee7.tmp в %TEMP%\{7858083b-6b8d-09cf-2592-b50294117756}\tsusb2_x64.cat
  • %TEMP%\{7858083b-6b8d-09cf-2592-b50294117756}\setff84.tmp в %TEMP%\{7858083b-6b8d-09cf-2592-b50294117756}\tsusb2.inf
  • %TEMP%\{7858083b-6b8d-09cf-2592-b50294117756}\set21.tmp в %TEMP%\{7858083b-6b8d-09cf-2592-b50294117756}\tsusb2.sys
  • %TEMP%\{09cf6b8d-7758-6319-08fd-5a234fc3a06b}\set37b6.tmp в %TEMP%\{09cf6b8d-7758-6319-08fd-5a234fc3a06b}\dccst3.cat
  • C:\dcc\ajaxapi\bin\is-8vf3c.tmp в C:\dcc\ajaxapi\bin\ajaxapi.ini
Другое
Создает и запускает на исполнение
  • '%TEMP%\ixp000.tmp\utadigitalcheckinstaller1.04.exe' /SP /VERYSILENT
  • '%TEMP%\is-tqsqv.tmp\utadigitalcheckinstaller1.04.tmp' /SL5="$12018A,7779413,121344,%TEMP%\IXP000.TMP\UtaDigitalCheckInstaller1.04.exe" /SP /VERYSILENT
  • 'C:\dcc\ajaxapi\uta\tellerscandriver_17.02.exe' /verysilent
  • '%TEMP%\is-i71ha.tmp\tellerscandriver_17.02.tmp' /SL5="$10276,4131615,71680,C:\Dcc\AjaxAPI\Uta\TellerScanDriver_17.02.exe" /verysilent
  • '%ProgramFiles%\tellerscan\drivers\devcon.exe' disable *VID_08B1*
  • '%ProgramFiles%\tellerscan\drivers\64-bit\dpinst64.exe' /u tsusb2.inf /d /q
  • '%ProgramFiles%\tellerscan\drivers\64-bit\dpinst64.exe' /u dccst3.inf /d /q
  • '%ProgramFiles%\tellerscan\drivers\64-bit\dpinst64.exe' /sa
  • '%ProgramFiles%\tellerscan\drivers\devcon.exe' enable *VID_08B1*
  • '%ProgramFiles%\tellerscan\drivers\devcon.exe' rescan
  • 'C:\dcc\ajaxapi\uta\ajaxinstaller_dccapi.exe' /verysilent
  • '%TEMP%\is-h6rqd.tmp\ajaxinstaller_dccapi.tmp' /SL5="$20276,2944599,56832,C:\Dcc\AjaxAPI\Uta\AjaxInstaller_DccApi.exe" /verysilent
  • 'C:\dcc\ajaxapi\bin\ajaxapi.exe' -install
  • 'C:\dcc\ajaxapi\bin\ajaxapi.exe'
Запускает на исполнение
  • '<SYSTEM32>\cmd.exe' /c CleanInstall.bat
  • '<SYSTEM32>\reg.exe' ADD "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains\unitedtranzactions.net" /v "*" /t REG_DWORD /d 00000002 /f
  • '<SYSTEM32>\reg.exe' ADD "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2" /v "1209" /t REG_DWORD /d 00000000 /f
  • '<SYSTEM32>\reg.exe' ADD "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains\snapengage.com" /v "*" /t REG_DWORD /d 00000002 /f
  • '<SYSTEM32>\reg.exe' ADD "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains\unitedtranzactions.net" /v "*" /t REG_DWORD /d 00000002 /f
  • '<SYSTEM32>\reg.exe' ADD "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains\unitedtranzactions.com" /v "*" /t REG_DWORD /d 00000002 /f
  • '<SYSTEM32>\reg.exe' ADD "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains\nctinc.net" /v "*" /t REG_DWORD /d 00000002 /f
  • '<SYSTEM32>\reg.exe' ADD "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2" /v "1406" /t REG_DWORD /d 00000000 /f
  • '<SYSTEM32>\reg.exe' ADD "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains\snapengage.com" /v "*" /t REG_DWORD /d 00000002 /f
  • '<SYSTEM32>\reg.exe' ADD "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2" /v "1209" /t REG_DWORD /d 00000000 /f
  • '<SYSTEM32>\reg.exe' ADD "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2" /v "1406" /t REG_DWORD /d 00000000 /f
  • '<SYSTEM32>\net1.exe' start DccAjaxApi
  • '<SYSTEM32>\net.exe' start DccAjaxApi
  • '%WINDIR%\syswow64\net1.exe' start DCCAjaxApi
  • '%WINDIR%\syswow64\net.exe' start DCCAjaxApi (со скрытым окном)
  • '<SYSTEM32>\powercfg.exe' /SETACVALUEINDEX SCHEME_CURRENT 2a737441-1930-4402-8d77-b2bebba308a3 48e6b7a6-50f5-4782-a5d4-53bb8f07e226 0
  • '<SYSTEM32>\reg.exe' ADD "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains\nctinc.net" /v "*" /t REG_DWORD /d 00000002 /f
  • '%WINDIR%\microsoft.net\framework\v2.0.50727\caspol.exe' -q -m -ag All_Code -zone Trusted FullTrust
  • '<SYSTEM32>\reg.exe' ADD "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains\unitedtranzactions.com" /v "*" /t REG_DWORD /d 00000002 /f
  • '%ProgramFiles%\tellerscan\drivers\devcon.exe' rescan (со скрытым окном)
  • '%ProgramFiles%\tellerscan\drivers\devcon.exe' enable *VID_08B1* (со скрытым окном)
  • 'C:\dcc\ajaxapi\bin\ajaxapi.exe' -install (со скрытым окном)
  • '%ProgramFiles%\tellerscan\drivers\devcon.exe' disable *VID_08B1* (со скрытым окном)

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке