Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.DownLoader10.9305

Добавлен в вирусную базу Dr.Web: 2013-08-24

Описание добавлено:

Техническая информация

Для обеспечения автозапуска и распространения:
Модифицирует следующие ключи реестра:
  • [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'Google Update ‮❤' = '"<LS_APPDATA>\Google\Desktop\Install\{9e0d7464-e49e-f522-51c6-fa27935040d1}\❤≸⋙\Ⱒ☠⍨\‮ﯹ๛\{9e0d7464-e49e-f522-51c6-fa27935040d1}\GoogleUpdate.exe" >'
Вредоносные функции:
Запускает на исполнение:
  • '<SYSTEM32>\rundll32.exe' dfdts.dll,DfdGetDefaultPolicyAndSMART
  • '<SYSTEM32>\schtasks.exe' /delete /f /TN "Microsoft\Windows\Customer Experience Improvement Program\Uploader"
  • '<SYSTEM32>\rundll32.exe' <SYSTEM32>\FirewallControlPanel.dll,ShowNotificationDialog /ETOnly 0 /OnProfiles 6 /OtherAllowed 0 /OtherBlocked 0 /OtherEdgeAllowed 0 /NewBlocked 4 "%WINDIR%\explorer.exe"
  • '<SYSTEM32>\wsqmcons.exe'
  • '<SYSTEM32>\sc.exe' start w32time task_started
  • '<SYSTEM32>\sdclt.exe' /CONFIGNOTIFICATION
  • '<SYSTEM32>\taskhost.exe' $(Arg0)
Внедряет код в
следующие системные процессы:
  • <SYSTEM32>\cmd.exe
  • %WINDIR%\Explorer.EXE
Изменения в файловой системе:
Создает следующие файлы:
  • C:\ProgramData\Microsoft\RAC\Temp\sqlBA1A.tmp
  • C:\ProgramData\Microsoft\RAC\Temp\sqlBA79.tmp
  • <LS_APPDATA>\Google\Desktop\Install\{9e0d7464-e49e-f522-51c6-fa27935040d1}\❤≸⋙\Ⱒ☠⍨\‮ﯹ๛\{9e0d7464-e49e-f522-51c6-fa27935040d1}\GoogleUpdate.exe
  • <LS_APPDATA>\Google\Desktop\Install\{9e0d7464-e49e-f522-51c6-fa27935040d1}\❤≸⋙\Ⱒ☠⍨\‮ﯹ๛\{9e0d7464-e49e-f522-51c6-fa27935040d1}\@
Удаляет следующие файлы:
  • C:\ProgramData\Microsoft\RAC\Temp\sqlBA1A.tmp
  • C:\ProgramData\Microsoft\RAC\Temp\sqlBA79.tmp
Самоудаляется.
Сетевая активность:
Подключается к:
  • 'j.###mind.com':80
TCP:
Запросы HTTP GET:
  • j.###mind.com/app/geoip.js
UDP:
  • DNS ASK qz#ߤ�i
  • DNS ASK qz#N5�
  • DNS ASK ti##.#indows.com
  • DNS ASK qz#+Ih5
  • DNS ASK qz#��5
  • DNS ASK j.###mind.com
  • DNS ASK qz#���
  • DNS ASK qz#-]@
  • '20#.#01.64.68':16464
  • '21#.#05.208.39':16464
  • '50.#5.41.73':16464
  • '97.##.130.252':16464
  • '76.#7.32.6':16464
  • '19#.#0.108.58':16464
  • '18#.#2.243.56':16464
  • '98.##4.64.59':16464
  • '18#.#18.86.223':16464
  • '18#.#44.54.63':16464
  • '12#.#52.227.250':16464
  • '11#.233.9.4':16464
  • '19#.35.46.1':16464
  • '11#.#8.22.131':16464
  • '20#.#3.160.12':16464
  • '36.##6.175.4':16464
  • '50.##9.204.4':16464
  • '18#.#01.127.103':16464
  • '98.##7.103.252':16464
  • '75.##7.52.108':16464
  • '18#.#62.187.14':16464
  • '71.##6.200.28':16464
  • '68.##2.117.39':16464
  • '17#.#00.102.12':16464
  • '78.##9.43.12':16464
  • '18#.#76.186.31':16464
  • '24.#.146.40':16464
  • '46.#3.241.8':16464
  • '91.##2.150.234':16464
  • '24.##0.132.39':16464
  • '75.#4.6.246':16464
  • '19#.#28.117.25':16464
  • '71.#35.3.26':16464
  • '14.##8.30.245':16464
  • '74.##.164.49':16464
  • '12#.#92.54.4':16464
  • '14#.106.5.3':16464
  • '68.##6.177.11':16464
  • '18#.#5.155.33':16464
  • '24.##0.247.230':16464
  • '78.##.64.228':16464
  • '18#.#52.118.240':16464
  • '18#.#98.182.10':16464
  • '76.##.25.108':16464
  • '19#.#36.224.71':16464
  • '76.#0.76.69':16464
  • '74.##2.193.252':16464
  • '22#.#48.69.12':16464
  • '10#.#3.219.246':16464
  • '17#.#76.206.50':16464
  • '18#.#.134.221':16464
  • '36.##1.88.79':16464
  • '95.##5.217.176':16464
  • '71.##4.245.143':16464
  • '71.##.209.92':16464
  • '5.##.207.75':16464
  • '67.##7.191.37':16464
  • '11#.#00.24.73':16464
  • '64.##.138.163':16464
  • '72.##.175.161':16464
  • '17#.#08.78.50':16464
  • '24.##1.36.250':16464
  • '83.##.66.158':16464
  • '76.##.43.241':16464
  • '82.##4.69.68':16464
  • '17#.#07.247.13':16464
  • '71.##3.98.104':16464
  • '20#.#3.111.79':16464
  • '75.##.21.171':16464
  • '20#.#10.145.6':16464
  • '20#.#56.50.90':16464
  • '18#.#05.191.220':16464
  • '18#.#89.46.153':16464
  • '71.##4.246.13':16464
  • '20#.#42.44.17':16464
  • '70.##.178.26':16464
  • '18#.#9.137.228':16464
  • '12#.#16.139.37':16464
  • '18#.#43.50.30':16464
  • '17#.2.79.24':16464
  • '24.#.139.15':16464
  • '17#.#0.167.17':16464
  • '66.#7.18.11':16464
  • '68.##1.167.241':16464
  • '10#.9.57.11':16464
  • '75.##2.216.252':16464
  • '24.##2.154.241':16464
  • '67.##0.180.7':16464
  • '78.##.192.18':16464
  • '85.#4.80.22':16464
  • '18#.#84.127.11':16464
  • '18#.#2.228.8':16464
  • '16#.#59.195.11':16464
  • '19#.#03.73.250':16464
  • '98.##7.240.249':16464
  • '86.##1.149.240':16464
  • '5.##.84.249':16464
  • '11#.#6.224.231':16464
  • '69.##4.18.241':16464
  • '24.##7.144.250':16464
  • '12#.#15.102.250':16464
  • '76.##9.93.234':16464
  • '11#.#54.253.254':16464
  • '11#.#7.6.237':16464
  • '19#.#54.253.254':16464
  • '24.##8.45.245':16464
  • '98.##8.41.236':16464
  • '18#.#54.253.254':16464
  • 'ti##.#indows.com':123
  • '8.#.8.8':54092
  • '10#.#76.74.5':16464
  • '75.##8.210.216':16464
  • '19#.#1.35.169':16464
  • '15#.#54.253.254':16464
  • '18#.#45.107.235':16464
  • '68.##4.151.5':16464
  • '15#.#81.225.233':16464
  • '13#.#54.253.254':16464
  • '5.##.132.235':16464
  • '96.##.129.246':16464
  • '67.##0.73.240':16464
  • '16#.#54.253.254':16464
  • '11#.#7.131.246':16464
  • '69.##.158.137':16464
  • '68.##2.149.139':16464
  • '99.##.101.123':16464
  • '22#.#54.253.254':16464
  • '20#.#54.253.254':16464
  • '74.##9.89.82':16464
  • '24.##7.250.81':16464
  • '24.#2.89.96':16464
  • '76.##0.2.116':16464
  • '50.##.155.142':16464
  • '18#.59.21.3':16464
  • '46.##0.184.17':16464
  • '12#.#11.94.17':16464
  • '13#.#91.32.6':16464
  • '70.#4.206.5':16464
  • '37.##1.179.129':16464
  • '20#.#40.139.167':16464
  • '20#.#86.141.19':16464
  • '24.##7.128.20':16464
  • '24.##.139.240':16464
  • '67.##1.77.65':16464
  • '20#.#3.59.246':16464
  • '17#.#88.107.246':16464
  • '98.##1.82.234':16464
  • '96.#.151.8':16464
  • '71.##6.119.239':16464
  • '17#.#17.169.21':16464
  • '17#.#29.83.242':16464
  • '18#.#88.183.246':16464
  • '17#.#14.226.239':16464
  • '20#.#86.82.19':16464
  • '67.##0.151.164':16464
  • '16#.#00.209.30':16464
  • '12#.0.84.47':16464
  • '23#.#54.253.254':16464
  • '19#.#78.14.156':16464
  • '10#.#40.249.21':16464
  • '21#.#20.74.14':16464
  • '78.##8.196.243':16464
  • '21#.#4.99.185':16464
  • '11#.#7.229.14':16464
Другое:
Ищет следующие окна:
  • ClassName: 'Indicator' WindowName: '(null)'

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке