Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.DownLoader9.58072

Добавлен в вирусную базу Dr.Web: 2013-08-02

Описание добавлено:

Техническая информация

Для обеспечения автозапуска и распространения:
Модифицирует следующие ключи реестра:
  • [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'Google Update ‮❤' = '"<LS_APPDATA>\Google\Desktop\Install\{9e0d7464-e49e-f522-51c6-fa27935040d1}\❤≸⋙\Ⱒ☠⍨\‮ﯹ๛\{9e0d7464-e49e-f522-51c6-fa27935040d1}\GoogleUpdate.exe" >'
Вредоносные функции:
Запускает на исполнение:
  • '<SYSTEM32>\rundll32.exe' dfdts.dll,DfdGetDefaultPolicyAndSMART
  • '<SYSTEM32>\schtasks.exe' /delete /f /TN "Microsoft\Windows\Customer Experience Improvement Program\Uploader"
  • '<SYSTEM32>\rundll32.exe' <SYSTEM32>\FirewallControlPanel.dll,ShowNotificationDialog /ETOnly 0 /OnProfiles 6 /OtherAllowed 0 /OtherBlocked 0 /OtherEdgeAllowed 0 /NewBlocked 4 "%WINDIR%\explorer.exe"
  • '<SYSTEM32>\wsqmcons.exe'
  • '<SYSTEM32>\sc.exe' start w32time task_started
  • '<SYSTEM32>\sdclt.exe' /CONFIGNOTIFICATION
  • '<SYSTEM32>\taskhost.exe' $(Arg0)
Внедряет код в
следующие системные процессы:
  • <SYSTEM32>\cmd.exe
  • %WINDIR%\Explorer.EXE
Изменения в файловой системе:
Создает следующие файлы:
  • C:\ProgramData\Microsoft\RAC\Temp\sqlBAB6.tmp
  • C:\ProgramData\Microsoft\RAC\Temp\sqlBB15.tmp
  • <LS_APPDATA>\Google\Desktop\Install\{9e0d7464-e49e-f522-51c6-fa27935040d1}\❤≸⋙\Ⱒ☠⍨\‮ﯹ๛\{9e0d7464-e49e-f522-51c6-fa27935040d1}\GoogleUpdate.exe
  • <LS_APPDATA>\Google\Desktop\Install\{9e0d7464-e49e-f522-51c6-fa27935040d1}\❤≸⋙\Ⱒ☠⍨\‮ﯹ๛\{9e0d7464-e49e-f522-51c6-fa27935040d1}\@
Удаляет следующие файлы:
  • C:\ProgramData\Microsoft\RAC\Temp\sqlBAB6.tmp
  • C:\ProgramData\Microsoft\RAC\Temp\sqlBB15.tmp
Самоудаляется.
Сетевая активность:
Подключается к:
  • 'j.###mind.com':80
TCP:
Запросы HTTP GET:
  • j.###mind.com/app/geoip.js
UDP:
  • DNS ASK k�#3�h
  • DNS ASK k�#�S
  • DNS ASK ti##.#indows.com
  • DNS ASK k�#�/�4
  • DNS ASK k�#P��
  • DNS ASK j.###mind.com
  • DNS ASK k�#5�J
  • DNS ASK k�#�v�A
  • '75.#35.9.0':16471
  • '94.##.210.108':16471
  • '10#.9.12.13':16471
  • '10#.5.57.4':16471
  • '18#.24.72.5':16471
  • '24.##7.216.96':16471
  • '24.##8.88.90':16471
  • '97.##.47.121':16471
  • '87.##.63.107':16471
  • '10#.#86.44.249':16471
  • '65.##.181.254':16471
  • '21#.#6.142.56':16471
  • '50.##.205.32':16471
  • '12#.#95.152.27':16471
  • '19#.#07.229.27':16471
  • '85.##.43.125':16471
  • '1.###.163.226':16471
  • '71.##1.50.129':16471
  • '17#.#4.46.20':16471
  • '13#.#36.208.226':16471
  • '18#.#58.135.249':16471
  • '76.##9.200.44':16471
  • '71.##4.226.41':16471
  • '66.##1.73.45':16471
  • '72.##3.10.48':16471
  • '19#.#0.118.20':16471
  • '15#.#4.43.40':16471
  • '18#.#9.30.38':16471
  • '71.#01.80.9':16471
  • '78.##1.133.17':16471
  • '67.##.129.40':16471
  • '68.#1.55.70':16471
  • '65.##.218.67':16471
  • '50.#1.43.77':16471
  • '24.##.250.89':16471
  • '70.##6.81.121':16471
  • '17#.#34.67.15':16471
  • '67.##4.234.20':16471
  • '50.##.130.16':16471
  • '18#.#8.152.249':16471
  • '5.##.107.129':16471
  • '17#.#8.180.129':16471
  • '10#.#63.249.244':16471
  • '66.##.164.26':16471
  • '96.##.11.183':16471
  • '21#.#7.104.156':16471
  • '21#.#24.181.10':16471
  • '95.##.90.221':16471
  • '72.##0.43.15':16471
  • '10#.#63.249.245':16471
  • '95.##.164.142':16471
  • '89.#8.146.7':16471
  • '18#.#22.249.46':16471
  • '27.#8.52.46':16471
  • '62.##.120.193':16471
  • '24.##1.233.9':16471
  • '70.##1.188.151':16471
  • '5.##.102.169':16471
  • '12#.#09.221.22':16471
  • '21#.#10.57.2':16471
  • '18#.#0.131.49':16471
  • '68.##0.130.30':16471
  • '82.##8.103.38':16471
  • '12#.68.9.38':16471
  • '21#.#05.75.28':16471
  • '75.#4.67.17':16471
  • '98.##2.129.20':16471
  • '84.##1.40.37':16471
  • '17#.#1.151.23':16471
  • '19#.#26.143.45':16471
  • '76.##8.53.37':16471
  • '98.##2.123.59':16471
  • '76.##1.86.46':16471
  • '69.##.225.10':16471
  • '76.##9.81.10':16471
  • '18#.#01.111.21':16471
  • '64.##.250.27':16471
  • '67.##3.225.22':16471
  • '68.##6.65.12':16471
  • '18#.#16.14.12':16471
  • '18#.#07.121.27':16471
  • '94.##7.215.35':16471
  • '50.#0.132.6':16471
  • '18#.#42.234.22':16471
  • '76.##6.242.3':16471
  • '94.##3.166.18':16471
  • '24.#0.91.19':16471
  • '23#.#54.253.254':16471
  • '18#.#54.253.254':16471
  • '19#.#54.253.254':16471
  • '22#.#54.253.254':16471
  • '20#.#54.253.254':16471
  • '20#.#8.144.5':16471
  • '24.##9.79.10':16471
  • '24.##.40.103':16471
  • '50.##.218.11':16471
  • '89.##.102.11':16471
  • '72.##4.118.4':16471
  • '66.##9.129.197':16471
  • '92.##6.127.9':16471
  • '69.##3.212.160':16471
  • '94.##2.17.10':16471
  • '16#.#54.253.254':16471
  • '10#.#63.253.249':16471
  • '10#.#63.249.252':16471
  • '10#.#63.253.252':16471
  • '10#.#63.253.248':16471
  • '10#.#63.249.249':16471
  • 'ti##.#indows.com':123
  • '8.#.8.8':54092
  • '10#.#63.249.251':16471
  • '10#.#63.249.250':16471
  • '10#.#63.253.250':16471
  • '10#.#63.253.251':16471
  • '10#.#63.249.246':16471
  • '11#.#54.253.254':16471
  • '15#.#54.253.254':16471
  • '13#.#54.253.254':16471
  • '10#.#63.253.247':16471
  • '50.##.35.248':16471
  • '10#.#63.249.247':16471
  • '10#.#63.253.246':16471
  • '24.##.233.247':16471
  • '10#.#5.183.249':16471
  • '11#.#2.73.250':16471
  • '94.##3.42.254':16471
  • '50.##5.180.248':16471
  • '17#.#42.81.249':16471
  • '85.##9.33.249':16471
  • '72.##.62.250':16471
  • '88.##5.208.5':16471
  • '97.##7.94.254':16471
  • '10#.#7.236.3':16471
  • '69.#0.84.30':16471
  • '5.###.154.29':16471
  • '11#.#65.179.21':16471
  • '98.##2.199.35':16471
  • '17#.#21.53.34':16471
  • '21#.#12.157.25':16471
  • '17#.#26.168.19':16471
  • '96.#3.35.26':16471
  • '17#.97.19.9':16471
  • '75.##9.163.7':16471
  • '63.##0.199.6':16471
  • '78.##5.214.61':16471
  • '70.#1.81.81':16471
  • '17#.#1.44.59':16471
  • '75.##2.19.183':16471
  • '11#.#94.206.58':16471
  • '71.##.228.20':16471
  • '14#.#63.170.2':16471
  • '13#.#69.50.131':16471
  • '14#.0.23.4':16471
  • '18#.#66.16.11':16471
  • '24.##7.147.30':16471
  • '69.##2.52.200':16471
  • '95.##9.209.252':16471
  • '75.##8.206.5':16471
  • '69.##.252.251':16471
  • '50.##.143.192':16471
  • '68.##6.81.58':16471
  • '95.##.101.152':16471
  • '67.##3.210.123':16471
  • '71.##8.184.140':16471
Другое:
Ищет следующие окна:
  • ClassName: 'Indicator' WindowName: '(null)'

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке