Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Win32.HLLW.Autoruner1.56227
Добавлен в вирусную базу Dr.Web:
2013-09-16
Описание добавлено:
2013-09-17
Техническая информация
Для обеспечения автозапуска и распространения:
Модифицирует следующие ключи реестра:
[<HKLM>\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon] 'Userinit' = '<SYSTEM32>\userinit.exe,,%PROGRAM_FILES%\scPfNjRY+ЂћsОmhrhcrji.exe\mhrhcrji.exe'
Создает или изменяет следующие файлы:
%HOMEPATH%\Start Menu\Programs\Startup\mhrhcrji.exe
Создает следующие файлы на съемном носителе:
<Имя диска съемного носителя>:\Bloc-notes.exe
<Имя диска съемного носителя>:\RECYCLER\S-8-8-25-3205735106-2264840686-026052740-5263\HXpyFenw_backup.exe
<Имя диска съемного носителя>:\RECYCLER\S-8-8-25-3205735106-2264840686-026052740-5263\RCX8.tmp
<Имя диска съемного носителя>:\RECYCLER\S-8-8-25-3205735106-2264840686-026052740-5263\HXpyFenw.exe
<Имя диска съемного носителя>:\autorun.inf
<Имя диска съемного носителя>:\RECYCLER\S-8-8-25-3205735106-2264840686-026052740-5263\KRODdhCe.cpl
Вредоносные функции:
Создает и запускает на исполнение:
'%TEMP%\svchost.exe'
'%TEMP%\FmLlbGVx.exe'
Запускает на исполнение:
'%WINDIR%\Microsoft.NET\Framework\v2.0.50727\vbc.exe' /noconfig @"%TEMP%\np9ntlg6.cmdline"
'%WINDIR%\Microsoft.NET\Framework\v2.0.50727\cvtres.exe' /NOLOGO /READONLY /MACHINE:IX86 "/OUT:%TEMP%\RES7.tmp" "%TEMP%\vbc6.tmp"
'%WINDIR%\Microsoft.NET\Framework\v2.0.50727\vbc.exe' /noconfig @"%TEMP%\ik42ee_0.cmdline"
'%WINDIR%\Microsoft.NET\Framework\v2.0.50727\cvtres.exe' /NOLOGO /READONLY /MACHINE:IX86 "/OUT:%TEMP%\RES5.tmp" "%TEMP%\vbc4.tmp"
Изменения в файловой системе:
Создает следующие файлы:
%TEMP%\windowsupdate.ico
%TEMP%\liEwod.resources
%TEMP%\youKDW.resources
%TEMP%\vbc4.tmp
%TEMP%\RES5.tmp
%TEMP%\ik42ee_0.exe
%TEMP%\np9ntlg6.out
%TEMP%\vbc6.tmp
%TEMP%\RES7.tmp
%TEMP%\whatdafock.txt
%TEMP%\np9ntlg6.0.vb
%TEMP%\np9ntlg6.cmdline
%TEMP%\~TM1.tmp
%TEMP%\~TM2.tmp
%TEMP%\1130380a.resources
%TEMP%\XZtdYzrcz.resources
%TEMP%\FmLlbGVx.exe
%TEMP%\svchost.exe
%TEMP%\ik42ee_0.out
%PROGRAM_FILES%\Internet Explorer\dmlconf.dat
%PROGRAM_FILES%\scPfNjRY+ЂћsОmhrhcrji.exe\mhrhcrji.exe
%TEMP%\MSNPSharp.dll
%TEMP%\ik42ee_0.0.vb
%TEMP%\ik42ee_0.cmdline
Присваивает атрибут 'скрытый' для следующих файлов:
%HOMEPATH%\Start Menu\Programs\Startup\mhrhcrji.exe
Удаляет следующие файлы:
%TEMP%\np9ntlg6.cmdline
%TEMP%\np9ntlg6.0.vb
%TEMP%\RES7.tmp
%TEMP%\vbc6.tmp
%TEMP%\np9ntlg6.out
<Имя диска съемного носителя>:\RECYCLER\S-8-8-25-3205735106-2264840686-026052740-5263\HXpyFenw_backup.exe
<Имя диска съемного носителя>:\RECYCLER\S-8-8-25-3205735106-2264840686-026052740-5263\HXpyFenw.exe
%TEMP%\liEwod.resources
%TEMP%\youKDW.resources
%TEMP%\RES5.tmp
%TEMP%\vbc4.tmp
%TEMP%\~TM1.tmp
%TEMP%\~TM2.tmp
%TEMP%\ik42ee_0.cmdline
%TEMP%\ik42ee_0.0.vb
%TEMP%\windowsupdate.ico
%TEMP%\ik42ee_0.exe
%TEMP%\ik42ee_0.out
Сетевая активность:
Подключается к:
'er######buyouiylkdhrbt.com':443
'we######yjhnbvfservdy.com':443
'ty######nrtvtybdrser.com':443
'ty#####tjfyvetscev.com':443
'74.##5.232.51':80
'17#.#3.169.14':80
'za###ng.name':443
UDP:
DNS ASK er######buyouiylkdhrbt.com
DNS ASK we######yjhnbvfservdy.com
DNS ASK ty######nrtvtybdrser.com
DNS ASK google.com
DNS ASK za###ng.name
DNS ASK ty#####tjfyvetscev.com
Другое:
Ищет следующие окна:
ClassName: 'Shell_TrayWnd' WindowName: '(null)'
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK