Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Win32.HLLW.Autoruner1.56227

Добавлен в вирусную базу Dr.Web: 2013-09-16

Описание добавлено:

Техническая информация

Для обеспечения автозапуска и распространения:
Модифицирует следующие ключи реестра:
  • [<HKLM>\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon] 'Userinit' = '<SYSTEM32>\userinit.exe,,%PROGRAM_FILES%\scPfNjRY+ЂћsОmhrhcrji.exe\mhrhcrji.exe'
Создает или изменяет следующие файлы:
  • %HOMEPATH%\Start Menu\Programs\Startup\mhrhcrji.exe
Создает следующие файлы на съемном носителе:
  • <Имя диска съемного носителя>:\Bloc-notes.exe
  • <Имя диска съемного носителя>:\RECYCLER\S-8-8-25-3205735106-2264840686-026052740-5263\HXpyFenw_backup.exe
  • <Имя диска съемного носителя>:\RECYCLER\S-8-8-25-3205735106-2264840686-026052740-5263\RCX8.tmp
  • <Имя диска съемного носителя>:\RECYCLER\S-8-8-25-3205735106-2264840686-026052740-5263\HXpyFenw.exe
  • <Имя диска съемного носителя>:\autorun.inf
  • <Имя диска съемного носителя>:\RECYCLER\S-8-8-25-3205735106-2264840686-026052740-5263\KRODdhCe.cpl
Вредоносные функции:
Создает и запускает на исполнение:
  • '%TEMP%\svchost.exe'
  • '%TEMP%\FmLlbGVx.exe'
Запускает на исполнение:
  • '%WINDIR%\Microsoft.NET\Framework\v2.0.50727\vbc.exe' /noconfig @"%TEMP%\np9ntlg6.cmdline"
  • '%WINDIR%\Microsoft.NET\Framework\v2.0.50727\cvtres.exe' /NOLOGO /READONLY /MACHINE:IX86 "/OUT:%TEMP%\RES7.tmp" "%TEMP%\vbc6.tmp"
  • '%WINDIR%\Microsoft.NET\Framework\v2.0.50727\vbc.exe' /noconfig @"%TEMP%\ik42ee_0.cmdline"
  • '%WINDIR%\Microsoft.NET\Framework\v2.0.50727\cvtres.exe' /NOLOGO /READONLY /MACHINE:IX86 "/OUT:%TEMP%\RES5.tmp" "%TEMP%\vbc4.tmp"
Изменения в файловой системе:
Создает следующие файлы:
  • %TEMP%\windowsupdate.ico
  • %TEMP%\liEwod.resources
  • %TEMP%\youKDW.resources
  • %TEMP%\vbc4.tmp
  • %TEMP%\RES5.tmp
  • %TEMP%\ik42ee_0.exe
  • %TEMP%\np9ntlg6.out
  • %TEMP%\vbc6.tmp
  • %TEMP%\RES7.tmp
  • %TEMP%\whatdafock.txt
  • %TEMP%\np9ntlg6.0.vb
  • %TEMP%\np9ntlg6.cmdline
  • %TEMP%\~TM1.tmp
  • %TEMP%\~TM2.tmp
  • %TEMP%\1130380a.resources
  • %TEMP%\XZtdYzrcz.resources
  • %TEMP%\FmLlbGVx.exe
  • %TEMP%\svchost.exe
  • %TEMP%\ik42ee_0.out
  • %PROGRAM_FILES%\Internet Explorer\dmlconf.dat
  • %PROGRAM_FILES%\scPfNjRY+ЂћsОmhrhcrji.exe\mhrhcrji.exe
  • %TEMP%\MSNPSharp.dll
  • %TEMP%\ik42ee_0.0.vb
  • %TEMP%\ik42ee_0.cmdline
Присваивает атрибут 'скрытый' для следующих файлов:
  • %HOMEPATH%\Start Menu\Programs\Startup\mhrhcrji.exe
Удаляет следующие файлы:
  • %TEMP%\np9ntlg6.cmdline
  • %TEMP%\np9ntlg6.0.vb
  • %TEMP%\RES7.tmp
  • %TEMP%\vbc6.tmp
  • %TEMP%\np9ntlg6.out
  • <Имя диска съемного носителя>:\RECYCLER\S-8-8-25-3205735106-2264840686-026052740-5263\HXpyFenw_backup.exe
  • <Имя диска съемного носителя>:\RECYCLER\S-8-8-25-3205735106-2264840686-026052740-5263\HXpyFenw.exe
  • %TEMP%\liEwod.resources
  • %TEMP%\youKDW.resources
  • %TEMP%\RES5.tmp
  • %TEMP%\vbc4.tmp
  • %TEMP%\~TM1.tmp
  • %TEMP%\~TM2.tmp
  • %TEMP%\ik42ee_0.cmdline
  • %TEMP%\ik42ee_0.0.vb
  • %TEMP%\windowsupdate.ico
  • %TEMP%\ik42ee_0.exe
  • %TEMP%\ik42ee_0.out
Сетевая активность:
Подключается к:
  • 'er######buyouiylkdhrbt.com':443
  • 'we######yjhnbvfservdy.com':443
  • 'ty######nrtvtybdrser.com':443
  • 'ty#####tjfyvetscev.com':443
  • '74.##5.232.51':80
  • '17#.#3.169.14':80
  • 'za###ng.name':443
UDP:
  • DNS ASK er######buyouiylkdhrbt.com
  • DNS ASK we######yjhnbvfservdy.com
  • DNS ASK ty######nrtvtybdrser.com
  • DNS ASK google.com
  • DNS ASK za###ng.name
  • DNS ASK ty#####tjfyvetscev.com
Другое:
Ищет следующие окна:
  • ClassName: 'Shell_TrayWnd' WindowName: '(null)'