Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Trojan.Siggen29.18970
Добавлен в вирусную базу Dr.Web:
2024-08-12
Описание добавлено:
2024-08-14
Техническая информация
Вредоносные функции
Внедряет код в
следующие пользовательские процессы:
Завершает или пытается завершить
следующие системные процессы:
<SYSTEM32>\windowspowershell\v1.0\powershell.exe
Изменения в файловой системе
Создает следующие файлы
Удаляет следующие файлы
%TEMP%\nsl12c6.tmp\7z-out\chrome_100_percent.pak
%TEMP%\nsl12c6.tmp\7z-out\locales\te.pak
%TEMP%\nsl12c6.tmp\7z-out\locales\ta.pak
%TEMP%\nsl12c6.tmp\7z-out\locales\sw.pak
%TEMP%\nsl12c6.tmp\7z-out\locales\sv.pak
%TEMP%\nsl12c6.tmp\7z-out\locales\sr.pak
%TEMP%\nsl12c6.tmp\7z-out\locales\sl.pak
%TEMP%\nsl12c6.tmp\7z-out\locales\sk.pak
%TEMP%\nsl12c6.tmp\7z-out\locales\th.pak
%TEMP%\nsl12c6.tmp\7z-out\locales\ru.pak
%TEMP%\nsl12c6.tmp\7z-out\locales\pt-pt.pak
%TEMP%\nsl12c6.tmp\7z-out\locales\pt-br.pak
%TEMP%\nsl12c6.tmp\7z-out\locales\pl.pak
%TEMP%\nsl12c6.tmp\7z-out\locales\nl.pak
%TEMP%\nsl12c6.tmp\7z-out\locales\nb.pak
%TEMP%\nsl12c6.tmp\7z-out\locales\ms.pak
%TEMP%\nsl12c6.tmp\7z-out\locales\mr.pak
%TEMP%\nsl12c6.tmp\7z-out\locales\ro.pak
%TEMP%\nsl12c6.tmp\7z-out\locales\tr.pak
%TEMP%\nsl12c6.tmp\7z-out\locales\uk.pak
%TEMP%\nsl12c6.tmp\7z-out\locales\ur.pak
%TEMP%\nsl12c6.tmp\system.dll
%TEMP%\nsl12c6.tmp\stdutils.dll
%TEMP%\nsl12c6.tmp\spiderbanner.dll
%TEMP%\nsl12c6.tmp\nsis7z.dll
%TEMP%\nsl12c6.tmp\nsexec.dll
%TEMP%\nsl12c6.tmp\app-64.7z
%TEMP%\nsl12c6.tmp\7z-out\vulkan-1.dll
%TEMP%\nsl12c6.tmp\7z-out\vk_swiftshader_icd.json
%TEMP%\nsl12c6.tmp\7z-out\vk_swiftshader.dll
%TEMP%\nsl12c6.tmp\7z-out\v8_context_snapshot.bin
%TEMP%\nsl12c6.tmp\7z-out\snapshot_blob.bin
%TEMP%\nsl12c6.tmp\7z-out\resources.pak
%TEMP%\nsl12c6.tmp\7z-out\resources\elevate.exe
%TEMP%\nsl12c6.tmp\7z-out\resources\app.asar
%TEMP%\nsl12c6.tmp\7z-out\locales\zh-tw.pak
%TEMP%\nsl12c6.tmp\7z-out\locales\zh-cn.pak
%TEMP%\nsl12c6.tmp\7z-out\locales\vi.pak
%TEMP%\nsl12c6.tmp\7z-out\locales\ml.pak
%TEMP%\nsl12c6.tmp\winshell.dll
%TEMP%\nsl12c6.tmp\7z-out\locales\lv.pak
%TEMP%\nsl12c6.tmp\7z-out\locales\ko.pak
%TEMP%\nsl12c6.tmp\7z-out\locales\cs.pak
%TEMP%\nsl12c6.tmp\7z-out\locales\ca.pak
%TEMP%\nsl12c6.tmp\7z-out\locales\bn.pak
%TEMP%\nsl12c6.tmp\7z-out\locales\bg.pak
%TEMP%\nsl12c6.tmp\7z-out\locales\ar.pak
%TEMP%\nsl12c6.tmp\7z-out\locales\am.pak
%TEMP%\nsl12c6.tmp\7z-out\locales\af.pak
%TEMP%\nsl12c6.tmp\7z-out\locales\da.pak
%TEMP%\nsl12c6.tmp\7z-out\licenses.chromium.html
%TEMP%\nsl12c6.tmp\7z-out\libglesv2.dll
%TEMP%\nsl12c6.tmp\7z-out\libegl.dll
%TEMP%\nsl12c6.tmp\7z-out\icudtl.dat
%TEMP%\nsl12c6.tmp\7z-out\ffmpeg.dll
%TEMP%\nsl12c6.tmp\7z-out\everestimpact.exe
%TEMP%\nsl12c6.tmp\7z-out\d3dcompiler_47.dll
%TEMP%\nsl12c6.tmp\7z-out\chrome_200_percent.pak
%TEMP%\nsl12c6.tmp\7z-out\license.electron.txt
%TEMP%\nsl12c6.tmp\7z-out\locales\de.pak
%TEMP%\nsl12c6.tmp\7z-out\locales\el.pak
%TEMP%\nsl12c6.tmp\7z-out\locales\en-gb.pak
%TEMP%\nsl12c6.tmp\7z-out\locales\kn.pak
%TEMP%\nsl12c6.tmp\7z-out\locales\ja.pak
%TEMP%\nsl12c6.tmp\7z-out\locales\it.pak
%TEMP%\nsl12c6.tmp\7z-out\locales\id.pak
%TEMP%\nsl12c6.tmp\7z-out\locales\hu.pak
%TEMP%\nsl12c6.tmp\7z-out\locales\hr.pak
%TEMP%\nsl12c6.tmp\7z-out\locales\hi.pak
%TEMP%\nsl12c6.tmp\7z-out\locales\he.pak
%TEMP%\nsl12c6.tmp\7z-out\locales\gu.pak
%TEMP%\nsl12c6.tmp\7z-out\locales\fr.pak
%TEMP%\nsl12c6.tmp\7z-out\locales\fil.pak
%TEMP%\nsl12c6.tmp\7z-out\locales\fi.pak
%TEMP%\nsl12c6.tmp\7z-out\locales\fa.pak
%TEMP%\nsl12c6.tmp\7z-out\locales\et.pak
%TEMP%\nsl12c6.tmp\7z-out\locales\es.pak
%TEMP%\nsl12c6.tmp\7z-out\locales\es-419.pak
%TEMP%\nsl12c6.tmp\7z-out\locales\en-us.pak
%TEMP%\nsl12c6.tmp\7z-out\locales\lt.pak
%APPDATA%\everestimpact\network\network persistent state~rffd93e.tmp
Перемещает следующие файлы
%APPDATA%\everestimpact\local storage\leveldb\000001.dbtmp в %APPDATA%\everestimpact\local storage\leveldb\current
%APPDATA%\everestimpact\code cache\wasm\index-dir\temp-index в %APPDATA%\everestimpact\code cache\wasm\index-dir\the-real-index
%APPDATA%\everestimpact\code cache\js\index-dir\temp-index в %APPDATA%\everestimpact\code cache\js\index-dir\the-real-index
%APPDATA%\everestimpact\506b5516-b589-4933-8c91-7eeb34fdd095.tmp в %APPDATA%\everestimpact\local state
%APPDATA%\everestimpact\01051190-b86c-4401-a755-d442254a77cd.tmp в %APPDATA%\everestimpact\preferences
%APPDATA%\everestimpact\network\a53d4f69-b424-40e7-9e3c-1f7d4d7bb2af.tmp в %APPDATA%\everestimpact\network\network persistent state
%APPDATA%\everestimpact\network\1646443c-4af6-4907-b0a2-7bc76ba2f49c.tmp в %APPDATA%\everestimpact\network\transportsecurity
%APPDATA%\everestimpact\network\network persistent state в %APPDATA%\everestimpact\network\network persistent state~rffd93e.tmp
Сетевая активность
Подключается к
're####ctor.gvt1.com':443
'ev########fhsbdfjh.akamai.net.in':443
'dn#.google':443
'pk#.goog':80
TCP
Запросы HTTP GET
http://pk#.goog/gsr1/gsr1.crt
Другие
're####ctor.gvt1.com':443
'ev########fhsbdfjh.akamai.net.in':443
'dn#.google':443
UDP
DNS ASK re####ctor.gvt1.com
DNS ASK ev########fhsbdfjh.akamai.net.in
DNS ASK dn#.google
DNS ASK pk#.goog
Другое
Ищет следующие окна
ClassName: '#32770' WindowName: ''
ClassName: 'SysListView32' WindowName: ''
Создает и запускает на исполнение
'%LOCALAPPDATA%\programs\everestimpact\everestimpact.exe'
'%LOCALAPPDATA%\programs\everestimpact\everestimpact.exe' --type=gpu-process --user-data-dir="%APPDATA%\everestimpact" --gpu-preferences=UAAAAAAAAADgAAAYAAAAAAAAAAAAAAAAAABgAAAAAAAwAAAAAAAAAAAAAAAQAAAAAAAAAAAAAAAAAAAAAAAAAEgAAAAAAAAASAAAAAAAAAAYAAAAAg...
'%LOCALAPPDATA%\programs\everestimpact\everestimpact.exe' --type=utility --utility-sub-type=network.mojom.NetworkService --lang=en-US --service-sandbox-type=none --user-data-dir="%APPDATA%\everestimpact" --mojo-platform-channel-handle=1324 --field-tri...
'%LOCALAPPDATA%\programs\everestimpact\everestimpact.exe' --type=renderer --user-data-dir="%APPDATA%\everestimpact" --app-path="%LOCALAPPDATA%\Programs\everestimpact\resources\app.asar" --no-sandbox --no-zygote --first-renderer-process --disable-gpu-c...
'%LOCALAPPDATA%\programs\everestimpact\everestimpact.exe' --type=renderer --user-data-dir="%APPDATA%\everestimpact" --app-path="%LOCALAPPDATA%\Programs\everestimpact\resources\app.asar" --no-sandbox --no-zygote --disable-gpu-compositing --lang=en-US -...
Запускает на исполнение
'<SYSTEM32>\cmd.exe' /d /s /c "chcp" (со скрытым окном)
'<SYSTEM32>\chcp.com'
'<SYSTEM32>\windowspowershell\v1.0\powershell.exe' -NoProfile -NoLogo -InputFormat Text -NoExit -ExecutionPolicy Unrestricted -Command - (со скрытым окном)
Рекомендации по лечению
Windows
macOS
Linux
Android
В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store .
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK