Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Trojan.MulDrop28.31116
Добавлен в вирусную базу Dr.Web:
2024-10-17
Описание добавлено:
2024-10-18
Техническая информация
Для обеспечения автозапуска и распространения
Модифицирует следующие ключи реестра
[HKLM\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\RunOnce] '{050d4fc8-5d48-4b8f-8972-47c82c46020f}' = '"%ALLUSERSPROFILE%\Package Cache\{050d4fc8-5d48-4b8f-8972-47c82c46020f}\vcredist...
[HKLM\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\RunOnce] '{33d1fd90-4274-48a1-9bc1-97e33d9c2d6f}' = '"%ALLUSERSPROFILE%\Package Cache\{33d1fd90-4274-48a1-9bc1-97e33d9c2d6f}\vcredist...
[HKLM\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\RunOnce] '{ca67548a-5ebe-413a-b50c-4b9ceb6d66c6}' = '"%ALLUSERSPROFILE%\Package Cache\{ca67548a-5ebe-413a-b50c-4b9ceb6d66c6}\vcredist...
[HKLM\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\RunOnce] '{f65db027-aff3-4070-886a-0d87064aabb1}' = '"%ALLUSERSPROFILE%\Package Cache\{f65db027-aff3-4070-886a-0d87064aabb1}\vcredist...
Вредоносные функции
Завершает или пытается завершить
следующие пользовательские процессы:
Изменения в файловой системе
Создает следующие файлы
%TEMP%\{050d4fc8-5d48-4b8f-8972-47c82c46020f}\.ba1\wixstdba.dll
%TEMP%\{ca67548a-5ebe-413a-b50c-4b9ceb6d66c6}\.ba1\thm.wxl
%TEMP%\{ca67548a-5ebe-413a-b50c-4b9ceb6d66c6}\.ba1\logo.png
%TEMP%\{ca67548a-5ebe-413a-b50c-4b9ceb6d66c6}\.ba1\license.rtf
%TEMP%\{ca67548a-5ebe-413a-b50c-4b9ceb6d66c6}\.ba1\bootstrapperapplicationdata.xml
%TEMP%\dd_vcredist_amd64_20241016173830.log
%TEMP%\dd_vcredist_amd64_20241016173830_0_vcruntimeadditional_x64.log
%TEMP%\{ca67548a-5ebe-413a-b50c-4b9ceb6d66c6}\.ba1\wixstdba.dll
%TEMP%\{ca67548a-5ebe-413a-b50c-4b9ceb6d66c6}\.ba1\thm.xml
%TEMP%\dd_vcredist_amd64_20241016173830_1_vcruntimeminimum_x64.log
%TEMP%\{f65db027-aff3-4070-886a-0d87064aabb1}\.ba1\thm.wxl
%TEMP%\{f65db027-aff3-4070-886a-0d87064aabb1}\.ba1\logo.png
%TEMP%\{f65db027-aff3-4070-886a-0d87064aabb1}\.ba1\license.rtf
%TEMP%\{f65db027-aff3-4070-886a-0d87064aabb1}\.ba1\bootstrapperapplicationdata.xml
%TEMP%\dd_vcredist_x86_20241016173842.log
%TEMP%\dd_vcredist_x86_20241016173842_0_vcruntimeadditional_x86.log
%TEMP%\{f65db027-aff3-4070-886a-0d87064aabb1}\.ba1\wixstdba.dll
%TEMP%\{f65db027-aff3-4070-886a-0d87064aabb1}\.ba1\thm.xml
%TEMP%\msi99c3e.log
%TEMP%\dd_vcredist_x86_20241016173809_1_vcruntimeminimum_x86.log
%TEMP%\dd_vcredist_x86_20241016173809_0_vcruntimeadditional_x86.log
%TEMP%\{050d4fc8-5d48-4b8f-8972-47c82c46020f}\.ba1\thm.wxl
%TEMP%\{050d4fc8-5d48-4b8f-8972-47c82c46020f}\.ba1\logo.png
%TEMP%\{050d4fc8-5d48-4b8f-8972-47c82c46020f}\.ba1\license.rtf
%TEMP%\{050d4fc8-5d48-4b8f-8972-47c82c46020f}\.ba1\bootstrapperapplicationdata.xml
%TEMP%\dd_vcredist_amd64_20241016173747.log
%TEMP%\dd_vcredist_amd64_20241016173747_0_vcruntimeadditional_x64.log
\device\harddiskvolume1\boot\bcd.log
%TEMP%\{050d4fc8-5d48-4b8f-8972-47c82c46020f}\.ba1\thm.xml
\device\harddiskvolume1\boot\bcd
%TEMP%\{33d1fd90-4274-48a1-9bc1-97e33d9c2d6f}\.ba1\wixstdba.dll
%TEMP%\{33d1fd90-4274-48a1-9bc1-97e33d9c2d6f}\.ba1\thm.xml
%TEMP%\{33d1fd90-4274-48a1-9bc1-97e33d9c2d6f}\.ba1\thm.wxl
%TEMP%\{33d1fd90-4274-48a1-9bc1-97e33d9c2d6f}\.ba1\logo.png
%TEMP%\{33d1fd90-4274-48a1-9bc1-97e33d9c2d6f}\.ba1\license.rtf
%TEMP%\{33d1fd90-4274-48a1-9bc1-97e33d9c2d6f}\.ba1\bootstrapperapplicationdata.xml
%TEMP%\dd_vcredist_x86_20241016173809.log
%TEMP%\dd_vcredist_amd64_20241016173747_1_vcruntimeminimum_x64.log
%TEMP%\dd_vcredist_x86_20241016173842_1_vcruntimeminimum_x86.log
%TEMP%\msia1bf8.log
Удаляет следующие файлы
%TEMP%\{050d4fc8-5d48-4b8f-8972-47c82c46020f}\.ba1\bootstrapperapplicationdata.xml
%TEMP%\{f65db027-aff3-4070-886a-0d87064aabb1}\.ba1\thm.wxl
%TEMP%\{f65db027-aff3-4070-886a-0d87064aabb1}\.ba1\logo.png
%TEMP%\{f65db027-aff3-4070-886a-0d87064aabb1}\.ba1\license.rtf
%TEMP%\{f65db027-aff3-4070-886a-0d87064aabb1}\.ba1\bootstrapperapplicationdata.xml
%TEMP%\{ca67548a-5ebe-413a-b50c-4b9ceb6d66c6}\.ba1\wixstdba.dll
%TEMP%\{ca67548a-5ebe-413a-b50c-4b9ceb6d66c6}\.ba1\thm.xml
%TEMP%\{ca67548a-5ebe-413a-b50c-4b9ceb6d66c6}\.ba1\thm.wxl
%TEMP%\{ca67548a-5ebe-413a-b50c-4b9ceb6d66c6}\.ba1\logo.png
%TEMP%\{ca67548a-5ebe-413a-b50c-4b9ceb6d66c6}\.ba1\license.rtf
%TEMP%\{ca67548a-5ebe-413a-b50c-4b9ceb6d66c6}\.ba1\bootstrapperapplicationdata.xml
%TEMP%\{33d1fd90-4274-48a1-9bc1-97e33d9c2d6f}\.ba1\wixstdba.dll
%TEMP%\{33d1fd90-4274-48a1-9bc1-97e33d9c2d6f}\.ba1\thm.xml
%TEMP%\{33d1fd90-4274-48a1-9bc1-97e33d9c2d6f}\.ba1\thm.wxl
%TEMP%\{33d1fd90-4274-48a1-9bc1-97e33d9c2d6f}\.ba1\logo.png
%TEMP%\{33d1fd90-4274-48a1-9bc1-97e33d9c2d6f}\.ba1\license.rtf
%TEMP%\{33d1fd90-4274-48a1-9bc1-97e33d9c2d6f}\.ba1\bootstrapperapplicationdata.xml
%TEMP%\{050d4fc8-5d48-4b8f-8972-47c82c46020f}\.ba1\wixstdba.dll
%TEMP%\{050d4fc8-5d48-4b8f-8972-47c82c46020f}\.ba1\thm.xml
%TEMP%\{050d4fc8-5d48-4b8f-8972-47c82c46020f}\.ba1\thm.wxl
%TEMP%\{050d4fc8-5d48-4b8f-8972-47c82c46020f}\.ba1\logo.png
%TEMP%\{050d4fc8-5d48-4b8f-8972-47c82c46020f}\.ba1\license.rtf
%TEMP%\{f65db027-aff3-4070-886a-0d87064aabb1}\.ba1\thm.xml
%TEMP%\{f65db027-aff3-4070-886a-0d87064aabb1}\.ba1\wixstdba.dll
Перемещает следующие системные файлы
Изменяет следующие файлы
%ALLUSERSPROFILE%\package cache\{050d4fc8-5d48-4b8f-8972-47c82c46020f}\state.rsm
%LOCALAPPDATA%\microsoft\windows\usrclass.dat.log1
%LOCALAPPDATA%\microsoft\windows\usrclass.dat
%ALLUSERSPROFILE%\package cache\{33d1fd90-4274-48a1-9bc1-97e33d9c2d6f}\state.rsm
%ALLUSERSPROFILE%\package cache\{ca67548a-5ebe-413a-b50c-4b9ceb6d66c6}\state.rsm
%ALLUSERSPROFILE%\package cache\{f65db027-aff3-4070-886a-0d87064aabb1}\state.rsm
Другое
Запускает на исполнение
'%WINDIR%\syswow64\cmd.exe' /c msiexec.exe /x "{196BB40D-1578-3D01-B289-BEFC77A11A1E}" /qb (со скрытым окном)
'%WINDIR%\syswow64\msiexec.exe' /x "{196BB40D-1578-3D01-B289-BEFC77A11A1E}" /qb
'%WINDIR%\syswow64\cmd.exe' /c msiexec.exe /x "{42667D2E-B054-46C1-9D46-2EE1332C14C1}" /qb (со скрытым окном)
'%WINDIR%\syswow64\msiexec.exe' /x "{42667D2E-B054-46C1-9D46-2EE1332C14C1}" /qb
'%WINDIR%\syswow64\cmd.exe' /c msiexec.exe /x "{9A25302D-30C0-39D9-BD6F-21E6EC160475}" /qb (со скрытым окном)
'%WINDIR%\syswow64\msiexec.exe' /x "{9A25302D-30C0-39D9-BD6F-21E6EC160475}" /qb
'%WINDIR%\syswow64\cmd.exe' /c msiexec.exe /x "{6CD9E9ED-906D-4196-8DC3-F987D2F6615F}" /qb (со скрытым окном)
'%WINDIR%\syswow64\msiexec.exe' /x "{6CD9E9ED-906D-4196-8DC3-F987D2F6615F}" /qb
'%WINDIR%\syswow64\cmd.exe' /c msiexec.exe /x "{DA5E371C-6333-3D8A-93A4-6FD5B20BCC6E}" /qb (со скрытым окном)
'%WINDIR%\syswow64\msiexec.exe' /x "{DA5E371C-6333-3D8A-93A4-6FD5B20BCC6E}" /qb
Рекомендации по лечению
Windows
macOS
Linux
Android
В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store .
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK