Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.DownLoader10.17846

Добавлен в вирусную базу Dr.Web: 2013-09-21

Описание добавлено:

Техническая информация

Вредоносные функции:
Создает и запускает на исполнение:
  • '<SYSTEM32>\jpymaret.exe'
  • '<SYSTEM32>\bufolvce.exe'
  • '<SYSTEM32>\oqqpnusb.exe'
  • '<SYSTEM32>\hpdplhsx.exe'
  • '<SYSTEM32>\yhlbudyy.exe' /pid=1940
  • '<SYSTEM32>\gpwbtnnf.exe' /pid=3500
  • '<SYSTEM32>\iwrdiert.exe' /pid=3124
  • '<SYSTEM32>\vogprqen.exe'
  • '<SYSTEM32>\ozkctxyd.exe'
  • '<SYSTEM32>\exkabawq.exe' /pid=3164
  • '<SYSTEM32>\taeuvcfi.exe'
  • '<SYSTEM32>\qdymaxbr.exe'
  • '<SYSTEM32>\jdabpvvz.exe'
  • '<SYSTEM32>\dvlfxnjf.exe' /pid=3528
  • '<SYSTEM32>\pykhsnjf.exe'
  • '<SYSTEM32>\nncntcnb.exe' /pid=2428
  • '<SYSTEM32>\cwdrmwej.exe'
  • '<SYSTEM32>\oxifoosa.exe'
  • '<SYSTEM32>\awpqmojm.exe' /pid=3780
  • '<SYSTEM32>\idfbwkkz.exe'
  • '<SYSTEM32>\sktgybwy.exe'
  • '<SYSTEM32>\fhzfywwb.exe' /pid=3148
  • '<SYSTEM32>\spwvfrmv.exe' /pid=2616
  • '<SYSTEM32>\lqkgmuwe.exe'
  • '<SYSTEM32>\timtibiq.exe' /pid=3092
  • '<SYSTEM32>\yjsisnka.exe'
  • '<SYSTEM32>\gtbgxfqq.exe' /pid=3340
  • '<SYSTEM32>\agpfnnig.exe'
  • '<SYSTEM32>\jbmgoari.exe' /pid=2628
  • '<SYSTEM32>\jenqlbkh.exe'
  • '<SYSTEM32>\umvhwjwl.exe' /pid=3644
  • '<SYSTEM32>\isnxmauk.exe'
  • '<SYSTEM32>\gtbgxfqq.exe'
  • '<SYSTEM32>\zqidljtr.exe'
  • '<SYSTEM32>\taeuvcfi.exe' /pid=3384
  • '<SYSTEM32>\kisopybx.exe' /pid=2476
  • '<SYSTEM32>\zktivsws.exe'
  • '<SYSTEM32>\jifzciun.exe'
  • '<SYSTEM32>\gujlsrgr.exe' /pid=4064
  • '<SYSTEM32>\kisopybx.exe' /pid=3852
  • '<SYSTEM32>\fhjrhsiq.exe'
  • '<SYSTEM32>\iwrdiert.exe'
  • '<SYSTEM32>\wojwpssa.exe'
  • '<SYSTEM32>\dvlfxnjf.exe'
  • '<SYSTEM32>\mvydahyo.exe'
  • '<SYSTEM32>\jxchaaeg.exe'
  • '<SYSTEM32>\umvhwjwl.exe'
  • '<SYSTEM32>\znxajxni.exe'
  • '<SYSTEM32>\wdfmfrzr.exe'
  • '<SYSTEM32>\awpqmojm.exe'
  • '<SYSTEM32>\fcdqlzsd.exe'
  • '<SYSTEM32>\esxbhdog.exe'
  • '<SYSTEM32>\cvgfwrcf.exe'
  • '<SYSTEM32>\timtibiq.exe'
  • '<SYSTEM32>\fhzfywwb.exe'
  • '<SYSTEM32>\jvsihnif.exe'
  • '<SYSTEM32>\gpwbtnnf.exe'
  • '<SYSTEM32>\ohjumtjf.exe'
  • '<SYSTEM32>\tqjxwccs.exe'
  • '<SYSTEM32>\zqooeszs.exe'
  • '<SYSTEM32>\fcdqlzsd.exe' /pid=2908
  • '<SYSTEM32>\cklpggyk.exe'
  • '<SYSTEM32>\zfrwzeep.exe'
  • '<SYSTEM32>\timtibiq.exe' /pid=2732
  • '<SYSTEM32>\ritzwqkh.exe'
  • '<SYSTEM32>\dvlfxnjf.exe' /pid=3244
  • '<SYSTEM32>\exkabawq.exe'
  • '<SYSTEM32>\gpwbtnnf.exe' /pid=3356
  • '<SYSTEM32>\jbmgoari.exe'
  • '<SYSTEM32>\tckvcpxc.exe'
  • '<SYSTEM32>\xhkigikq.exe'
  • '<SYSTEM32>\kisopybx.exe'
  • '<SYSTEM32>\oulmqrut.exe'
  • '<SYSTEM32>\gujlsrgr.exe'
  • '<SYSTEM32>\nncntcnb.exe'
  • '<SYSTEM32>\spwvfrmv.exe'
  • '<SYSTEM32>\tqhvzxmm.exe'
  • '<SYSTEM32>\yhlbudyy.exe'
  • '<SYSTEM32>\vezpagfc.exe'
  • '<SYSTEM32>\fojchqla.exe'
Внедряет код в
следующие системные процессы:
  • <SYSTEM32>\svchost.exe
Изменения в файловой системе:
Создает следующие файлы:
  • <SYSTEM32>\oxifoosa.exe
  • <SYSTEM32>\yfwjnbfh.exe
  • <SYSTEM32>\qdymaxbr.exe
  • <SYSTEM32>\idfbwkkz.exe
  • <SYSTEM32>\hpdplhsx.exe
  • <SYSTEM32>\oqqpnusb.exe
  • <SYSTEM32>\cwdrmwej.exe
  • <SYSTEM32>\qbkhcmwk.exe
  • <SYSTEM32>\taeuvcfi.exe
  • <SYSTEM32>\cklpggyk.exe
  • <SYSTEM32>\jbmgoari.exe
  • <SYSTEM32>\zfrwzeep.exe
  • <SYSTEM32>\vfasbbvp.exe
  • <SYSTEM32>\pykhsnjf.exe
  • <SYSTEM32>\jdabpvvz.exe
  • <SYSTEM32>\tckvcpxc.exe
  • <SYSTEM32>\exkabawq.exe
  • <SYSTEM32>\zktivsws.exe
  • <SYSTEM32>\lqkgmuwe.exe
  • <SYSTEM32>\vcruhyjm.exe
  • <SYSTEM32>\jifzciun.exe
  • <SYSTEM32>\agpfnnig.exe
  • <SYSTEM32>\yjsisnka.exe
  • <SYSTEM32>\sktgybwy.exe
  • <SYSTEM32>\jenqlbkh.exe
  • <SYSTEM32>\isnxmauk.exe
  • <SYSTEM32>\ozkctxyd.exe
  • <SYSTEM32>\xggttdnz.exe
  • <SYSTEM32>\jpymaret.exe
  • <SYSTEM32>\bufolvce.exe
  • <SYSTEM32>\mxlrnadr.exe
  • <SYSTEM32>\gtbgxfqq.exe
  • <SYSTEM32>\vogprqen.exe
  • <SYSTEM32>\zqidljtr.exe
  • <SYSTEM32>\ritzwqkh.exe
  • <SYSTEM32>\ohjumtjf.exe
  • <SYSTEM32>\jvsihnif.exe
  • <SYSTEM32>\tqjxwccs.exe
  • <SYSTEM32>\zqooeszs.exe
  • <SYSTEM32>\mvydahyo.exe
  • <SYSTEM32>\wojwpssa.exe
  • <SYSTEM32>\gpwbtnnf.exe
  • <SYSTEM32>\dvlfxnjf.exe
  • <SYSTEM32>\esxbhdog.exe
  • <SYSTEM32>\MSWINSCK.ocx
  • <SYSTEM32>\timtibiq.exe
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\KHMHGZ4F\mswinsck[1].ocx
  • <SYSTEM32>\cvgfwrcf.exe
  • <SYSTEM32>\fcdqlzsd.exe
  • <SYSTEM32>\fhzfywwb.exe
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\U98D4X8H\mswinsck[1].ocx
  • <SYSTEM32>\kisopybx.exe
  • <SYSTEM32>\vezpagfc.exe
  • <SYSTEM32>\oulmqrut.exe
  • <SYSTEM32>\xhkigikq.exe
  • <SYSTEM32>\spwvfrmv.exe
  • <SYSTEM32>\tqhvzxmm.exe
  • <SYSTEM32>\fojchqla.exe
  • <SYSTEM32>\yhlbudyy.exe
  • <SYSTEM32>\nncntcnb.exe
  • <SYSTEM32>\wdfmfrzr.exe
  • <SYSTEM32>\awpqmojm.exe
  • <SYSTEM32>\fhjrhsiq.exe
  • <SYSTEM32>\iwrdiert.exe
  • <SYSTEM32>\umvhwjwl.exe
  • <SYSTEM32>\gujlsrgr.exe
  • <SYSTEM32>\znxajxni.exe
  • <SYSTEM32>\jxchaaeg.exe
Присваивает атрибут 'скрытый' для следующих файлов:
  • <SYSTEM32>\yfwjnbfh.exe
  • <SYSTEM32>\cwdrmwej.exe
  • <SYSTEM32>\idfbwkkz.exe
  • <SYSTEM32>\oxifoosa.exe
  • <SYSTEM32>\oqqpnusb.exe
  • <SYSTEM32>\jpymaret.exe
  • <SYSTEM32>\qbkhcmwk.exe
  • <SYSTEM32>\hpdplhsx.exe
  • <SYSTEM32>\tckvcpxc.exe
  • <SYSTEM32>\exkabawq.exe
  • <SYSTEM32>\cklpggyk.exe
  • <SYSTEM32>\jbmgoari.exe
  • <SYSTEM32>\taeuvcfi.exe
  • <SYSTEM32>\qdymaxbr.exe
  • <SYSTEM32>\pykhsnjf.exe
  • <SYSTEM32>\jdabpvvz.exe
  • <SYSTEM32>\zktivsws.exe
  • <SYSTEM32>\lqkgmuwe.exe
  • <SYSTEM32>\vcruhyjm.exe
  • <SYSTEM32>\jifzciun.exe
  • <SYSTEM32>\agpfnnig.exe
  • <SYSTEM32>\yjsisnka.exe
  • <SYSTEM32>\sktgybwy.exe
  • <SYSTEM32>\jenqlbkh.exe
  • <SYSTEM32>\xggttdnz.exe
  • <SYSTEM32>\vogprqen.exe
  • <SYSTEM32>\bufolvce.exe
  • <SYSTEM32>\ozkctxyd.exe
  • <SYSTEM32>\gtbgxfqq.exe
  • <SYSTEM32>\isnxmauk.exe
  • <SYSTEM32>\zqidljtr.exe
  • <SYSTEM32>\mxlrnadr.exe
  • <SYSTEM32>\vfasbbvp.exe
  • <SYSTEM32>\dvlfxnjf.exe
  • <SYSTEM32>\mvydahyo.exe
  • <SYSTEM32>\jvsihnif.exe
  • <SYSTEM32>\gpwbtnnf.exe
  • <SYSTEM32>\iwrdiert.exe
  • <SYSTEM32>\wdfmfrzr.exe
  • <SYSTEM32>\wojwpssa.exe
  • <SYSTEM32>\fhjrhsiq.exe
  • <SYSTEM32>\cvgfwrcf.exe
  • <SYSTEM32>\fcdqlzsd.exe
  • <SYSTEM32>\timtibiq.exe
  • <SYSTEM32>\fhzfywwb.exe
  • <SYSTEM32>\zqooeszs.exe
  • <SYSTEM32>\ohjumtjf.exe
  • <SYSTEM32>\esxbhdog.exe
  • <SYSTEM32>\tqjxwccs.exe
  • <SYSTEM32>\fojchqla.exe
  • <SYSTEM32>\yhlbudyy.exe
  • <SYSTEM32>\kisopybx.exe
  • <SYSTEM32>\vezpagfc.exe
  • <SYSTEM32>\ritzwqkh.exe
  • <SYSTEM32>\zfrwzeep.exe
  • <SYSTEM32>\spwvfrmv.exe
  • <SYSTEM32>\tqhvzxmm.exe
  • <SYSTEM32>\jxchaaeg.exe
  • <SYSTEM32>\umvhwjwl.exe
  • <SYSTEM32>\awpqmojm.exe
  • <SYSTEM32>\znxajxni.exe
  • <SYSTEM32>\oulmqrut.exe
  • <SYSTEM32>\xhkigikq.exe
  • <SYSTEM32>\gujlsrgr.exe
  • <SYSTEM32>\nncntcnb.exe
Удаляет следующие файлы:
  • %TEMP%\~DFBBDE.tmp
  • %TEMP%\~DFBC52.tmp
  • %TEMP%\~DF26B2.tmp
  • %TEMP%\~DF49B9.tmp
  • %TEMP%\~DFE76A.tmp
  • %TEMP%\~DFB36C.tmp
  • %TEMP%\~DF6282.tmp
  • %TEMP%\~DFD64.tmp
  • %TEMP%\~DF2742.tmp
  • %TEMP%\~DF3AE0.tmp
  • %TEMP%\~DFA306.tmp
  • %TEMP%\~DFB456.tmp
  • %TEMP%\~DF53A1.tmp
  • %TEMP%\~DFA3B8.tmp
  • %TEMP%\~DFCCAE.tmp
  • %TEMP%\~DFFE04.tmp
  • %TEMP%\~DF25DF.tmp
  • %TEMP%\~DF5618.tmp
  • %TEMP%\~DFC876.tmp
  • %TEMP%\~DFB002.tmp
  • %TEMP%\~DF4367.tmp
  • %TEMP%\~DF81A4.tmp
  • %TEMP%\~DF14C0.tmp
  • %TEMP%\~DFFC50.tmp
  • %TEMP%\~DF6E9D.tmp
  • %TEMP%\~DFDE84.tmp
  • %TEMP%\~DF721C.tmp
  • %TEMP%\~DF5941.tmp
  • %TEMP%\~DFCC32.tmp
  • %TEMP%\~DF2AB9.tmp
  • %TEMP%\~DF9D05.tmp
  • %TEMP%\~DF8491.tmp
  • %TEMP%\~DFF687.tmp
  • %TEMP%\~DFA43E.tmp
  • %TEMP%\~DFF8E0.tmp
  • %TEMP%\~DFE115.tmp
  • %TEMP%\~DF5286.tmp
  • %TEMP%\~DFD06A.tmp
  • %TEMP%\~DF62C4.tmp
  • %TEMP%\~DF49DF.tmp
  • %TEMP%\~DFCCD1.tmp
  • %TEMP%\~DFF23.tmp
  • %TEMP%\~DF833F.tmp
  • %TEMP%\~DF69B3.tmp
  • %TEMP%\~DFDC7B.tmp
  • %TEMP%\~DF39B9.tmp
  • %TEMP%\~DFCD84.tmp
  • %TEMP%\~DFB4DC.tmp
  • %TEMP%\~DF278D.tmp
  • %TEMP%\~DF934D.tmp
  • %TEMP%\~DFF83D.tmp
  • %TEMP%\~DFE474.tmp
  • %TEMP%\~DF5218.tmp
  • %TEMP%\~DF4277.tmp
  • %TEMP%\~DFFD18.tmp
  • %TEMP%\~DFF4D.tmp
  • %TEMP%\~DF5BC9.tmp
  • %TEMP%\~DF8A3B.tmp
  • %TEMP%\~DFBC69.tmp
  • %TEMP%\~DFBBA1.tmp
  • %TEMP%\~DFE846.tmp
  • %TEMP%\~DF3920.tmp
  • %TEMP%\~DFD4A4.tmp
  • %TEMP%\~DFDF66.tmp
  • %TEMP%\~DF51E6.tmp
  • %TEMP%\~DF39C2.tmp
  • %TEMP%\~DFE1FB.tmp
  • %TEMP%\~DF7808.tmp
  • %TEMP%\~DFE2E.tmp
  • %TEMP%\~DF600D.tmp
  • %TEMP%\~DF1F06.tmp
  • %TEMP%\~DF85CD.tmp
  • %TEMP%\~DF6BA.tmp
  • %TEMP%\~DF6D1E.tmp
  • %TEMP%\~DF7C66.tmp
  • %TEMP%\~DF8F91.tmp
  • %TEMP%\~DFE65F.tmp
  • %TEMP%\~DFE9AB.tmp
  • %TEMP%\~DFA81B.tmp
  • %TEMP%\~DFB947.tmp
  • %TEMP%\~DF1DF.tmp
  • %TEMP%\~DFF5D6.tmp
  • %TEMP%\~DF3070.tmp
  • %TEMP%\~DFDB96.tmp
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\KHMHGZ4F\mswinsck[1].ocx
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\U98D4X8H\mswinsck[1].ocx
  • %TEMP%\~DF5A31.tmp
  • %TEMP%\~DFA7C7.tmp
  • %TEMP%\~DF475D.tmp
  • %TEMP%\~DF1EBF.tmp
  • %TEMP%\~DF8094.tmp
  • %TEMP%\~DFEF7F.tmp
  • %TEMP%\~DF7F79.tmp
  • %TEMP%\~DFD71A.tmp
  • %TEMP%\~DF5906.tmp
  • %TEMP%\~DFC2D7.tmp
  • %TEMP%\~DF6B4A.tmp
  • %TEMP%\~DF418D.tmp
  • %TEMP%\~DF9837.tmp
  • %TEMP%\~DF6425.tmp
  • %TEMP%\~DFB7FF.tmp
  • %TEMP%\~DFA0E7.tmp
  • %TEMP%\~DF1202.tmp
  • %TEMP%\~DF8FD9.tmp
  • %TEMP%\~DF26A.tmp
  • %TEMP%\~DFE980.tmp
  • %TEMP%\~DF8CCB.tmp
  • %TEMP%\~DFCDA0.tmp
  • %TEMP%\~DF3FBE.tmp
  • %TEMP%\~DF27B3.tmp
  • %TEMP%\~DF9A45.tmp
  • %TEMP%\~DFF909.tmp
  • %TEMP%\~DF6B5C.tmp
  • %TEMP%\~DF52D2.tmp
  • %TEMP%\~DFE6A3.tmp
  • %TEMP%\~DF362E.tmp
  • %TEMP%\~DFE53A.tmp
  • %TEMP%\~DFFA6C.tmp
  • %TEMP%\~DF3EB1.tmp
  • %TEMP%\~DF5234.tmp
  • %TEMP%\~DF1297.tmp
  • %TEMP%\~DF642E.tmp
  • %TEMP%\~DF6A8C.tmp
  • %TEMP%\~DFBDB7.tmp
  • %TEMP%\~DF4EE2.tmp
  • %TEMP%\~DF803D.tmp
  • %TEMP%\~DFA900.tmp
  • %TEMP%\~DFBCD9.tmp
  • %TEMP%\~DFA8DE.tmp
  • %TEMP%\~DFCD00.tmp
  • %TEMP%\~DFD56B.tmp
  • %TEMP%\~DF26A9.tmp
Сетевая активность:
Подключается к:
  • 'localhost':1116
  • 'localhost':1118
  • 'localhost':1112
  • 'localhost':1114
  • 'localhost':1123
  • 'localhost':1125
  • 'localhost':1120
  • 'localhost':1121
  • 'localhost':1100
  • 'localhost':1102
  • 'localhost':1096
  • 'localhost':1098
  • 'localhost':1108
  • 'localhost':1110
  • 'localhost':1104
  • 'localhost':1106
  • 'localhost':1127
  • 'localhost':1147
  • 'localhost':1149
  • 'localhost':1144
  • 'localhost':1146
  • 'localhost':1155
  • 'localhost':1157
  • 'localhost':1151
  • 'localhost':1153
  • 'localhost':1133
  • 'localhost':1135
  • 'localhost':1129
  • 'localhost':1131
  • 'localhost':1141
  • 'localhost':1142
  • 'localhost':1137
  • 'localhost':1139
  • 'localhost':1094
  • 'localhost':1052
  • 'localhost':1054
  • 'localhost':1049
  • 'localhost':1050
  • 'localhost':1059
  • 'localhost':1061
  • 'localhost':1056
  • 'localhost':1057
  • 'localhost':1039
  • 'localhost':1040
  • 'localhost':1036
  • 'pd###.egloos.com':80
  • 'localhost':1045
  • 'localhost':1047
  • 'localhost':1042
  • 'localhost':1044
  • 'localhost':1063
  • 'localhost':1083
  • 'localhost':1084
  • 'localhost':1079
  • 'localhost':1081
  • 'localhost':1090
  • 'localhost':1092
  • 'localhost':1086
  • 'localhost':1088
  • 'localhost':1068
  • 'localhost':1070
  • 'localhost':1065
  • 'localhost':1066
  • 'localhost':1075
  • 'localhost':1077
  • 'localhost':1072
  • 'localhost':1074
TCP:
Запросы HTTP GET:
  • pd###.egloos.com/pds/201304/27/64/mswinsck.ocx
UDP:
  • DNS ASK pd###.egloos.com
Другое:
Ищет следующие окна:
  • ClassName: 'MS_WebcheckMonitor' WindowName: '(null)'
  • ClassName: 'MS_AutodialMonitor' WindowName: '(null)'
  • ClassName: 'Shell_TrayWnd' WindowName: '(null)'

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке