Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.DownLoader47.37800

Добавлен в вирусную базу Dr.Web: 2024-09-13

Описание добавлено:

Техническая информация

Для обеспечения автозапуска и распространения
Устанавливает следующие настройки сервисов
  • [HKLM\SYSTEM\ControlSet001\services\DgSafe] 'ImagePath' = '<DRIVERS>\DgSafe.sys'
  • [HKLM\SYSTEM\ControlSet001\services\DgSafe] 'Start' = '00000002'
  • [HKLM\SYSTEM\ControlSet002\services\DgSafe] 'ImagePath' = '<DRIVERS>\DgSafe.sys'
  • [HKLM\SYSTEM\ControlSet002\services\DgSafe] 'Start' = '00000002'
  • [HKLM\SYSTEM\ControlSet001\services\DGPNPSEV] 'ImagePath' = '<Текущая директория>\DgService.exe'
  • [HKLM\SYSTEM\ControlSet001\services\DGPNPSEV] 'Start' = '00000002'
  • [HKLM\SYSTEM\ControlSet002\services\DGPNPSEV] 'ImagePath' = '<Текущая директория>\DgService.exe'
  • [HKLM\SYSTEM\ControlSet002\services\DGPNPSEV] 'Start' = '00000002'
Вредоносные функции
Регистрирует фильтр файловой системы
  • [HKLM\SYSTEM\ControlSet001\services\DgSafe] 'Group' = 'FSFilter Anti-Virus'
  • [HKLM\SYSTEM\ControlSet002\services\DgSafe] 'Group' = 'FSFilter Anti-Virus'
Изменения в файловой системе
Создает следующие файлы
  • <Текущая директория>\drvinst64.exe
  • %APPDATA%\dg\images\osx_drag_top.gif
  • %APPDATA%\dg\images\osx_drag_middle_new2.png
  • %APPDATA%\dg\images\osx_drag_middle_new.png
  • %APPDATA%\dg\images\osx_drag_middle_new.gif
  • %APPDATA%\dg\images\osx_drag_bottom.png
  • %APPDATA%\dg\images\osx_drag_bottom.gif
  • %APPDATA%\dg\images\openfolder.png
  • %APPDATA%\dg\images\next.png
  • %APPDATA%\dg\images\loading.gif
  • %APPDATA%\dg\images\install_loading_6.png
  • %APPDATA%\dg\images\install_loading_5.png
  • %APPDATA%\dg\images\install_loading_4.png
  • %APPDATA%\dg\images\install_loading_3.png
  • %APPDATA%\dg\images\install_loading_2.png
  • %APPDATA%\dg\images\install_loading_1.png
  • %APPDATA%\dg\images\install_fail.gif
  • %APPDATA%\dg\images\fastfun.png
  • %APPDATA%\dg\images\dell_s.png
  • %APPDATA%\dg\images\cate_soft.png
  • %APPDATA%\dg\images\cate_game.png
  • %APPDATA%\dg\images\busy.gif
  • %APPDATA%\dg\images\osx_drag_top.png
  • %APPDATA%\dg\images\progressbar.gif
  • %TEMP%\evbf4c8.tmp
  • %APPDATA%\dg\images\progressbg_green.gif
  • %APPDATA%\dg\images\z_bg_l_00201.png
  • %APPDATA%\dg\images\z_10_9.png
  • %APPDATA%\dg\images\z_09_9.png
  • %APPDATA%\dg\images\z_08_9.png
  • %APPDATA%\dg\images\z_010_03.png
  • %APPDATA%\dg\images\y_09_9.png
  • %APPDATA%\dg\images\uh_05.gif
  • %APPDATA%\dg\images\topicons.png
  • %APPDATA%\dg\images\tab01_ico01.jpg
  • %APPDATA%\dg\images\spacer.gif
  • %APPDATA%\dg\images\sj_topnav0.png
  • %APPDATA%\dg\images\sj_searchtext.png
  • %APPDATA%\dg\images\sj_refresh.png
  • %APPDATA%\dg\images\sj_home.png
  • %APPDATA%\dg\images\sj_go.png
  • %APPDATA%\dg\images\sj_back.png
  • %APPDATA%\dg\images\search.png
  • %APPDATA%\dg\images\sanjiao.png
  • %APPDATA%\dg\images\rightdevice.png
  • %APPDATA%\dg\images\progressbg_red.gif
  • %APPDATA%\dg\images\progressbg_orange.gif
  • %APPDATA%\dg\images\basic01.bmp
  • %APPDATA%\dg\images\osx_track.gif
  • %APPDATA%\dg\images\back.png
  • %APPDATA%\dg\js\jquery.effects.slide.js
  • %APPDATA%\dg\js\highcharts.js
  • %APPDATA%\dg\dg002.dat
  • %APPDATA%\dg\dg001.dat
  • %APPDATA%\dg\css\sj_default.css
  • %APPDATA%\dg\css\jscrollpane.css
  • %APPDATA%\dg\css\jquery.tablescroll.css
  • %APPDATA%\dg\css\index.css
  • %TEMP%\evbd9d7.tmp
  • %TEMP%\evbd600.tmp
  • %TEMP%\evbd5df.tmp
  • %TEMP%\evbd5cf.tmp
  • %TEMP%\evbd580.tmp
  • %TEMP%\evbd540.tmp
  • %TEMP%\evbd4a3.tmp
  • %TEMP%\evbd474.tmp
  • %TEMP%\evbd444.tmp
  • %TEMP%\evbd388.tmp
  • %TEMP%\evbd2fa.tmp
  • %TEMP%\evbd25d.tmp
  • %TEMP%\evbd1ef.tmp
  • %TEMP%\evbd1bf.tmp
  • %APPDATA%\dg\js\jquery.effects.core.js
  • %APPDATA%\dg\js\jquery.jscrollpane.min.js
  • %APPDATA%\dg\images\8_bg_07.png
  • %APPDATA%\dg\js\jquery.min.js
  • %APPDATA%\dg\images\2012_0_035.bmp
  • %APPDATA%\dg\images\0_97_003.png
  • %APPDATA%\dg\images\0_97_002.png
  • %APPDATA%\dg\images\0_0_900.png
  • %APPDATA%\dg\images\0_099.png
  • %APPDATA%\dg\images\0_098.png
  • %APPDATA%\dg\images\0_097.png
  • %APPDATA%\dg\images\00_012.gif
  • %APPDATA%\dg\images\00_011.gif
  • %APPDATA%\dg\temp2.htm
  • %APPDATA%\dg\temp.htm
  • %APPDATA%\dg\sensorgroup.csv
  • %APPDATA%\dg\sensor.csv
  • %APPDATA%\dg\js\jscrollpane.js
  • %APPDATA%\dg\js\jquery-loading.js
  • %APPDATA%\dg\js\jquery_1.2.6.js
  • %APPDATA%\dg\js\jquery.tablescroll.js
  • %APPDATA%\dg\js\jquery.progressloading.js
  • %APPDATA%\dg\js\jquery.progressbar.js
  • %APPDATA%\dg\js\jquery.path.js
  • %APPDATA%\dg\js\jquery.mousewheel.js
  • %APPDATA%\dg\images\a_002.png
  • %TEMP%\evbf4f7.tmp
Сетевая активность
Подключается к
  • 'li#######e5.drivergenius.com':80
  • 'li#######e6.drivergenius.com':80
TCP
Запросы HTTP POST
  • http://li#######e6.drivergenius.com/InstallCount.aspx
UDP
  • DNS ASK li#######e5.drivergenius.com
  • DNS ASK li#######e6.drivergenius.com

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке