Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.Siggen31.33698

Добавлен в вирусную базу Dr.Web: 2025-06-14

Описание добавлено:

Техническая информация

Для обеспечения автозапуска и распространения
Модифицирует следующие ключи реестра
  • [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] 'browser' = '"%LOCALAPPDATA%\CAF27AC8-BCA1-75B6-1E64-0964815D75B9\browser.exe" '
  • [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\tbirdconfig.exe] 'Debugger' = '<SYSTEM32>\Systray.exe'
  • [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Sysmon64.exe] 'Debugger' = '<SYSTEM32>\Systray.exe'
  • [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Sysmon.exe] 'Debugger' = '<SYSTEM32>\Systray.exe'
  • [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Ssms.exe] 'Debugger' = '<SYSTEM32>\Systray.exe'
  • [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\sqlwriter.exe] 'Debugger' = '<SYSTEM32>\Systray.exe'
  • [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\sqlservr.exe] 'Debugger' = '<SYSTEM32>\Systray.exe'
  • [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\sqlmangr.exe] 'Debugger' = '<SYSTEM32>\Systray.exe'
  • [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\sqlbrowser.exe] 'Debugger' = '<SYSTEM32>\Systray.exe'
  • [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\QBW64.exe] 'Debugger' = '<SYSTEM32>\Systray.exe'
  • [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\sqlagent.exe] 'Debugger' = '<SYSTEM32>\Systray.exe'
  • [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\sqbcoreservice.exe] 'Debugger' = '<SYSTEM32>\Systray.exe'
  • [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\SimplyConnectionManager.exe] 'Debugger' = '<SYSTEM32>\Systray.exe'
  • [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\raw_agent_svc.exe] 'Debugger' = '<SYSTEM32>\Systray.exe'
  • [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RAgui.exe] 'Debugger' = '<SYSTEM32>\Systray.exe'
  • [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\VeeamDeploymentSvc.exe] 'Debugger' = '<SYSTEM32>\Systray.exe'
  • [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RaccineSettings.exe] 'Debugger' = '<SYSTEM32>\Systray.exe'
  • [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RaccineElevatedCfg.exe] 'Debugger' = '<SYSTEM32>\Systray.exe'
  • [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Raccine_x86.exe] 'Debugger' = '<SYSTEM32>\Systray.exe'
  • [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\sql.exe] 'Debugger' = '<SYSTEM32>\Systray.exe'
  • [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Raccine.exe] 'Debugger' = '<SYSTEM32>\Systray.exe'
  • [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\TeamViewer.exe] 'Debugger' = '<SYSTEM32>\Systray.exe'
  • [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\xfssvccon.exe] 'Debugger' = '<SYSTEM32>\Systray.exe'
  • [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\perfmon.exe] 'Debugger' = '<SYSTEM32>\Systray.exe'
  • [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\taskkill.exe] 'Debugger' = '<SYSTEM32>\Systray.exe'
  • [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\tasklist.exe] 'Debugger' = '<SYSTEM32>\Systray.exe'
  • [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\taskmgr.exe] 'Debugger' = '<SYSTEM32>\Systray.exe'
  • [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\wsqmcons.exe] 'Debugger' = '<SYSTEM32>\Systray.exe'
  • [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\CompatTelRunner.exe] 'Debugger' = '<SYSTEM32>\Systray.exe'
  • [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\SearchApp.exe] 'Debugger' = '<SYSTEM32>\Systray.exe'
  • [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\SearchProtocolHost.exe] 'Debugger' = '<SYSTEM32>\Systray.exe'
  • [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\tv_w32.exe] 'Debugger' = '<SYSTEM32>\Systray.exe'
  • [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\TeamViewer_Service.exe] 'Debugger' = '<SYSTEM32>\Systray.exe'
  • [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\wxServerView.exe] 'Debugger' = '<SYSTEM32>\Systray.exe'
  • [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\wxServer.exe] 'Debugger' = '<SYSTEM32>\Systray.exe'
  • [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\wsa_service.exe] 'Debugger' = '<SYSTEM32>\Systray.exe'
  • [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\wdswfsafe.exe] 'Debugger' = '<SYSTEM32>\Systray.exe'
  • [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\vxmon.exe] 'Debugger' = '<SYSTEM32>\Systray.exe'
  • [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\vsnapvss.exe] 'Debugger' = '<SYSTEM32>\Systray.exe'
  • [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\tomcat6.exe] 'Debugger' = '<SYSTEM32>\Systray.exe'
  • [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\tv_x64.exe] 'Debugger' = '<SYSTEM32>\Systray.exe'
  • [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\SearchIndexer.exe] 'Debugger' = '<SYSTEM32>\Systray.exe'
  • [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\QBW32.exe] 'Debugger' = '<SYSTEM32>\Systray.exe'
  • [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\qbupdate.exe] 'Debugger' = '<SYSTEM32>\Systray.exe'
  • [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\QBIDPService.exe] 'Debugger' = '<SYSTEM32>\Systray.exe'
  • [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\fbserver.exe] 'Debugger' = '<SYSTEM32>\Systray.exe'
  • [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\fbguard.exe] 'Debugger' = '<SYSTEM32>\Systray.exe'
  • [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\EnterpriseClient.exe] 'Debugger' = '<SYSTEM32>\Systray.exe'
  • [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\encsvc.exe] 'Debugger' = '<SYSTEM32>\Systray.exe'
  • [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\dbsnmp.exe] 'Debugger' = '<SYSTEM32>\Systray.exe'
  • [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\dbeng50.exe] 'Debugger' = '<SYSTEM32>\Systray.exe'
  • [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Creative Cloud.exe] 'Debugger' = '<SYSTEM32>\Systray.exe'
  • [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\fdlauncher.exe] 'Debugger' = '<SYSTEM32>\Systray.exe'
  • [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\CoreSync.exe] 'Debugger' = '<SYSTEM32>\Systray.exe'
  • [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\bengien.exe] 'Debugger' = '<SYSTEM32>\Systray.exe'
  • [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\benetns.exe] 'Debugger' = '<SYSTEM32>\Systray.exe'
  • [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\bedbh.exe] 'Debugger' = '<SYSTEM32>\Systray.exe'
  • [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\axlbridge.exe] 'Debugger' = '<SYSTEM32>\Systray.exe'
  • [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\AutodeskDesktopApp.exe] 'Debugger' = '<SYSTEM32>\Systray.exe'
  • [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\agntsvc.exe] 'Debugger' = '<SYSTEM32>\Systray.exe'
  • [HKCU\Software\Classes\exefile\shell\open\command] '' = '"%1" %*'
  • [HKLM\Software\Classes\exefile\shell\open\command] '' = '"%1" %*'
  • [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\beserver.exe] 'Debugger' = '<SYSTEM32>\Systray.exe'
  • [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\httpd.exe] 'Debugger' = '<SYSTEM32>\Systray.exe'
  • [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\fdhost.exe] 'Debugger' = '<SYSTEM32>\Systray.exe'
  • [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\isqlplussvc.exe] 'Debugger' = '<SYSTEM32>\Systray.exe'
  • [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\QBDBMgrN.exe] 'Debugger' = '<SYSTEM32>\Systray.exe'
  • [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ocomm.exe] 'Debugger' = '<SYSTEM32>\Systray.exe'
  • [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\QBDBMgr.exe] 'Debugger' = '<SYSTEM32>\Systray.exe'
  • [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\wpython.exe] 'Debugger' = '<SYSTEM32>\Systray.exe'
  • [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\python.exe] 'Debugger' = '<SYSTEM32>\Systray.exe'
  • [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\java.exe] 'Debugger' = '<SYSTEM32>\Systray.exe'
  • [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\node.exe] 'Debugger' = '<SYSTEM32>\Systray.exe'
  • [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\pvlsvr.exe] 'Debugger' = '<SYSTEM32>\Systray.exe'
  • [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\oracle.exe] 'Debugger' = '<SYSTEM32>\Systray.exe'
  • [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ocssd.exe] 'Debugger' = '<SYSTEM32>\Systray.exe'
  • [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ocautoupds.exe] 'Debugger' = '<SYSTEM32>\Systray.exe'
  • [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\msaccess.exe] 'Debugger' = '<SYSTEM32>\Systray.exe'
  • [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\mysqld-opt.exe] 'Debugger' = '<SYSTEM32>\Systray.exe'
  • [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\mysqld-nt.exe] 'Debugger' = '<SYSTEM32>\Systray.exe'
  • [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\mysqld.exe] 'Debugger' = '<SYSTEM32>\Systray.exe'
  • [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\mydesktopservice.exe] 'Debugger' = '<SYSTEM32>\Systray.exe'
  • [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\mydesktopqos.exe] 'Debugger' = '<SYSTEM32>\Systray.exe'
  • [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\mspub.exe] 'Debugger' = '<SYSTEM32>\Systray.exe'
  • [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\msftesql.exe] 'Debugger' = '<SYSTEM32>\Systray.exe'
  • [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\MsDtSrvr.exe] 'Debugger' = '<SYSTEM32>\Systray.exe'
  • [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\logoff.exe] 'Debugger' = '<SYSTEM32>\Systray.exe'
  • [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\shutdown.exe] 'Debugger' = '<SYSTEM32>\Systray.exe'
Устанавливает следующие настройки сервисов
  • [HKLM\System\CurrentControlSet\Services\wsc_proxy] 'Start' = '00000002'
  • [HKLM\System\CurrentControlSet\Services\wsc_proxy] 'ImagePath' = '"%ProgramFiles%\Avast Software\Avast\wsc_proxy.exe" /runassvc /rpcserver /wsc_name:"Avast Antivirus'
Создает следующие сервисы
  • 'wsc_proxy' "%ProgramFiles%\Avast Software\Avast\wsc_proxy.exe" /runassvc /rpcserver /wsc_name:"Avast Antivirus
Вредоносные функции
Для затруднения выявления своего присутствия в системе
блокирует запуск следующих системных утилит:
  • Системный антивирус (Защитник Windows)
изменяет следующие системные настройки:
  • [HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer] 'NoClose' = '00000001'
  • [HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer] 'StartMenuLogOff' = '00000001'
Ищет следующие окна с целью
обнаружения утилит для анализа:
  • ClassName: 'FilemonClass', WindowName: ''
  • ClassName: 'PROCMON_WINDOW_CLASS', WindowName: ''
  • ClassName: 'RegmonClass', WindowName: ''
Изменения в файловой системе
Создает следующие файлы
  • %TEMP%\7zipsfx.000\data.bin
  • %LOCALAPPDATA%\caf27ac8-bca1-75b6-1e64-0964815d75b9\session.tmp
  • %LOCALAPPDATA%\caf27ac8-bca1-75b6-1e64-0964815d75b9\everything32.dll
  • %LOCALAPPDATA%\caf27ac8-bca1-75b6-1e64-0964815d75b9\everything2.ini
  • %LOCALAPPDATA%\caf27ac8-bca1-75b6-1e64-0964815d75b9\everything.ini
  • %LOCALAPPDATA%\caf27ac8-bca1-75b6-1e64-0964815d75b9\everything.exe
  • %LOCALAPPDATA%\caf27ac8-bca1-75b6-1e64-0964815d75b9\browser.exe
  • %LOCALAPPDATA%\caf27ac8-bca1-75b6-1e64-0964815d75b9\7za.exe
  • %TEMP%\7zipsfx.000\everything32.dll
  • %TEMP%\7zipsfx.000\everything.exe
  • %TEMP%\7zipsfx.000\enc-build.exe
  • %TEMP%\7zipsfx.000\everything2.ini
  • %TEMP%\7zipsfx.000\everything.ini
  • %TEMP%\7zipsfx.000\data3.bin.z
  • %ALLUSERSPROFILE%\avast software\avast\log\wsc.log
  • %ALLUSERSPROFILE%\avast software\avast\log\wsc.log.tmp.e5df2e62-aa43-467d-a60f-dc5561b76c23
  • %ProgramFiles%\avast software\avast\ctx.bin
  • %ProgramFiles%\avast software\avast\wsc_proxy.exe
  • %ProgramFiles%\avast software\avast\wsc.dll
  • %ProgramFiles%\avast software\avast\powrprof.exe
  • %ProgramFiles%\avast software\avast\powrprof.dll
  • %TEMP%\7zipsfx.000\data2.bin.z
  • %TEMP%\7zipsfx.000\7z
  • %TEMP%\7zipsfx.000\7za.exe
  • %TEMP%\7zipsfx.000\setup.cmd
  • %TEMP%\7zipsfx.000\data3.bin
  • %TEMP%\7zipsfx.000\data2.bin
  • %TEMP%\7zipsfx.000\data1.bin
  • C:\temp\session.tmp
  • C:\howtorestorefiles.txt
Удаляет следующие файлы
  • %TEMP%\7zipsfx.000\data.bin
  • %TEMP%\7zipsfx.000\data1.bin
  • %TEMP%\7zipsfx.000\7z
  • %TEMP%\7zipsfx.000\data2.bin
  • %TEMP%\7zipsfx.000\data3.bin
  • %TEMP%\7zipsfx.000\7za.exe
  • %TEMP%\7zipsfx.000\enc-build.exe
  • %TEMP%\7zipsfx.000\everything.exe
  • %TEMP%\7zipsfx.000\everything.ini
  • %TEMP%\7zipsfx.000\everything2.ini
  • %TEMP%\7zipsfx.000\setup.cmd
  • %TEMP%\7zipsfx.000\everything32.dll
Перемещает следующие файлы
  • %TEMP%\7zipsfx.000\data2.bin.z в %TEMP%\7zipsfx.000\data2.bin
  • %ALLUSERSPROFILE%\avast software\avast\log\wsc.log.tmp.e5df2e62-aa43-467d-a60f-dc5561b76c23 в %ALLUSERSPROFILE%\avast software\avast\log\wsc.log
  • %TEMP%\7zipsfx.000\data3.bin.z в %TEMP%\7zipsfx.000\data3.bin
  • %APPDATA%\thunderbird\profiles\rehh7ft5.default-release\favicons.sqlite в %APPDATA%\thunderbird\profiles\rehh7ft5.default-release\favicons.sqlite.wea5
  • %APPDATA%\thunderbird\profiles\rehh7ft5.default-release\places.sqlite в %APPDATA%\thunderbird\profiles\rehh7ft5.default-release\places.sqlite.wea5
Подменяет следующие файлы
  • %TEMP%\7zipsfx.000\7z
Самоудаляется.
Сетевая активность
Подключается к
  • '<LOCALNET>.20.0':445
  • '<LOCALNET>.20.161':445
  • '<LOCALNET>.20.162':445
  • '<LOCALNET>.20.163':445
  • '<LOCALNET>.20.164':445
  • '<LOCALNET>.20.165':445
  • '<LOCALNET>.20.166':445
  • '<LOCALNET>.20.167':445
  • '<LOCALNET>.20.168':445
  • '<LOCALNET>.20.169':445
  • '<LOCALNET>.20.170':445
  • '<LOCALNET>.20.171':445
  • '<LOCALNET>.20.172':445
  • '<LOCALNET>.20.173':445
  • '<LOCALNET>.20.175':445
  • '<LOCALNET>.20.189':445
  • '<LOCALNET>.20.176':445
  • '<LOCALNET>.20.177':445
  • '<LOCALNET>.20.178':445
  • '<LOCALNET>.20.179':445
  • '<LOCALNET>.20.180':445
  • '<LOCALNET>.20.181':445
  • '<LOCALNET>.20.182':445
  • '<LOCALNET>.20.183':445
  • '<LOCALNET>.20.184':445
  • '<LOCALNET>.20.185':445
  • '<LOCALNET>.20.186':445
  • '<LOCALNET>.20.187':445
  • '<LOCALNET>.20.188':445
  • '<LOCALNET>.20.160':445
  • '<LOCALNET>.20.174':445
  • '<LOCALNET>.20.159':445
  • '<LOCALNET>.20.142':445
  • '<LOCALNET>.20.129':445
  • '<LOCALNET>.20.130':445
  • '<LOCALNET>.20.131':445
  • '<LOCALNET>.20.132':445
  • '<LOCALNET>.20.133':445
  • '<LOCALNET>.20.134':445
  • '<LOCALNET>.20.135':445
  • '<LOCALNET>.20.136':445
  • '<LOCALNET>.20.137':445
  • '<LOCALNET>.20.138':445
  • '<LOCALNET>.20.139':445
  • '<LOCALNET>.20.140':445
  • '<LOCALNET>.20.141':445
  • '<LOCALNET>.20.143':445
  • '<LOCALNET>.20.157':445
  • '<LOCALNET>.20.144':445
  • '<LOCALNET>.20.145':445
  • '<LOCALNET>.20.146':445
  • '<LOCALNET>.20.147':445
  • '<LOCALNET>.20.148':445
  • '<LOCALNET>.20.149':445
  • '<LOCALNET>.20.150':445
  • '<LOCALNET>.20.151':445
  • '<LOCALNET>.20.152':445
  • '<LOCALNET>.20.153':445
  • '<LOCALNET>.20.154':445
  • '<LOCALNET>.20.155':445
  • '<LOCALNET>.20.156':445
  • '<LOCALNET>.20.158':445
  • '<LOCALNET>.20.207':445
  • '<LOCALNET>.20.253':445
  • '<LOCALNET>.20.192':445
  • '<LOCALNET>.20.225':445
  • '<LOCALNET>.20.226':445
  • '<LOCALNET>.20.227':445
  • '<LOCALNET>.20.228':445
  • '<LOCALNET>.20.229':445
  • '<LOCALNET>.20.230':445
  • '<LOCALNET>.20.231':445
  • '<LOCALNET>.20.232':445
  • '<LOCALNET>.20.233':445
  • '<LOCALNET>.20.234':445
  • '<LOCALNET>.20.235':445
  • '<LOCALNET>.20.236':445
  • '<LOCALNET>.20.237':445
  • '<LOCALNET>.20.239':445
  • '<LOCALNET>.20.191':445
  • '<LOCALNET>.20.240':445
  • '<LOCALNET>.20.241':445
  • '<LOCALNET>.20.242':445
  • '<LOCALNET>.20.243':445
  • '<LOCALNET>.20.244':445
  • '<LOCALNET>.20.245':445
  • '<LOCALNET>.20.246':445
  • '<LOCALNET>.20.247':445
  • '<LOCALNET>.20.248':445
  • '<LOCALNET>.20.249':445
  • '<LOCALNET>.20.250':445
  • '<LOCALNET>.20.251':445
  • '<LOCALNET>.20.252':445
  • '<LOCALNET>.20.224':445
  • '<LOCALNET>.20.128':445
  • '<LOCALNET>.20.223':445
  • '<LOCALNET>.20.206':445
  • '<LOCALNET>.20.193':445
  • '<LOCALNET>.20.194':445
  • '<LOCALNET>.20.195':445
  • '<LOCALNET>.20.196':445
  • '<LOCALNET>.20.197':445
  • '<LOCALNET>.20.198':445
  • '<LOCALNET>.20.199':445
  • '<LOCALNET>.20.200':445
  • '<LOCALNET>.20.201':445
  • '<LOCALNET>.20.202':445
  • '<LOCALNET>.20.203':445
  • '<LOCALNET>.20.204':445
  • '<LOCALNET>.20.205':445
  • '<LOCALNET>.20.190':445
  • '<LOCALNET>.20.221':445
  • '<LOCALNET>.20.208':445
  • '<LOCALNET>.20.209':445
  • '<LOCALNET>.20.210':445
  • '<LOCALNET>.20.211':445
  • '<LOCALNET>.20.212':445
  • '<LOCALNET>.20.213':445
  • '<LOCALNET>.20.214':445
  • '<LOCALNET>.20.215':445
  • '<LOCALNET>.20.216':445
  • '<LOCALNET>.20.217':445
  • '<LOCALNET>.20.218':445
  • '<LOCALNET>.20.219':445
  • '<LOCALNET>.20.220':445
  • '<LOCALNET>.20.222':445
  • '<LOCALNET>.20.238':445
  • '<LOCALNET>.20.127':445
  • '<LOCALNET>.20.110':445
  • '<LOCALNET>.20.33':445
  • '<LOCALNET>.20.34':445
  • '<LOCALNET>.20.35':445
  • '<LOCALNET>.20.36':445
  • '<LOCALNET>.20.37':445
  • '<LOCALNET>.20.38':445
  • '<LOCALNET>.20.39':445
  • '<LOCALNET>.20.40':445
  • '<LOCALNET>.20.41':445
  • '<LOCALNET>.20.42':445
  • '<LOCALNET>.20.43':445
  • '<LOCALNET>.20.44':445
  • '<LOCALNET>.20.45':445
  • '<LOCALNET>.20.47':445
  • '<LOCALNET>.20.61':445
  • '<LOCALNET>.20.48':445
  • '<LOCALNET>.20.49':445
  • '<LOCALNET>.20.50':445
  • '<LOCALNET>.20.51':445
  • '<LOCALNET>.20.52':445
  • '<LOCALNET>.20.53':445
  • '<LOCALNET>.20.54':445
  • '<LOCALNET>.20.55':445
  • '<LOCALNET>.20.56':445
  • '<LOCALNET>.20.57':445
  • '<LOCALNET>.20.58':445
  • '<LOCALNET>.20.59':445
  • '<LOCALNET>.20.60':445
  • '<LOCALNET>.20.32':445
  • '<LOCALNET>.20.46':445
  • '<LOCALNET>.20.31':445
  • '<LOCALNET>.20.14':445
  • '<LOCALNET>.20.1':445
  • '<LOCALNET>.20.2':445
  • '<LOCALNET>.20.3':445
  • '<LOCALNET>.20.4':445
  • '<LOCALNET>.20.5':445
  • '<LOCALNET>.20.6':445
  • '<LOCALNET>.20.7':445
  • '<LOCALNET>.20.8':445
  • '<LOCALNET>.20.9':445
  • '<LOCALNET>.20.10':445
  • '<LOCALNET>.20.11':445
  • '<LOCALNET>.20.12':445
  • '<LOCALNET>.20.13':445
  • '<LOCALNET>.20.15':445
  • '<LOCALNET>.20.29':445
  • '<LOCALNET>.20.16':445
  • '<LOCALNET>.20.17':445
  • '<LOCALNET>.20.18':445
  • '<LOCALNET>.20.19':445
  • '<LOCALNET>.20.20':445
  • '<LOCALNET>.20.21':445
  • '<LOCALNET>.20.22':445
  • '<LOCALNET>.20.23':445
  • '<LOCALNET>.20.24':445
  • '<LOCALNET>.20.25':445
  • '<LOCALNET>.20.26':445
  • '<LOCALNET>.20.27':445
  • '<LOCALNET>.20.28':445
  • '<LOCALNET>.20.30':445
  • '<LOCALNET>.20.79':445
  • '<LOCALNET>.20.125':445
  • '<LOCALNET>.20.64':445
  • '<LOCALNET>.20.97':445
  • '<LOCALNET>.20.98':445
  • '<LOCALNET>.20.99':445
  • '<LOCALNET>.20.100':445
  • '<LOCALNET>.20.101':445
  • '<LOCALNET>.20.102':445
  • '<LOCALNET>.20.103':445
  • '<LOCALNET>.20.104':445
  • '<LOCALNET>.20.105':445
  • '<LOCALNET>.20.106':445
  • '<LOCALNET>.20.107':445
  • '<LOCALNET>.20.108':445
  • '<LOCALNET>.20.109':445
  • '<LOCALNET>.20.111':445
  • '<LOCALNET>.20.63':445
  • '<LOCALNET>.20.112':445
  • '<LOCALNET>.20.113':445
  • '<LOCALNET>.20.114':445
  • '<LOCALNET>.20.115':445
  • '<LOCALNET>.20.116':445
  • '<LOCALNET>.20.117':445
  • '<LOCALNET>.20.118':445
  • '<LOCALNET>.20.119':445
  • '<LOCALNET>.20.120':445
  • '<LOCALNET>.20.121':445
  • '<LOCALNET>.20.122':445
  • '<LOCALNET>.20.123':445
  • '<LOCALNET>.20.124':445
  • '<LOCALNET>.20.96':445
  • '<LOCALNET>.20.126':445
  • '<LOCALNET>.20.95':445
  • '<LOCALNET>.20.78':445
  • '<LOCALNET>.20.65':445
  • '<LOCALNET>.20.66':445
  • '<LOCALNET>.20.67':445
  • '<LOCALNET>.20.68':445
  • '<LOCALNET>.20.69':445
  • '<LOCALNET>.20.70':445
  • '<LOCALNET>.20.71':445
  • '<LOCALNET>.20.72':445
  • '<LOCALNET>.20.73':445
  • '<LOCALNET>.20.74':445
  • '<LOCALNET>.20.75':445
  • '<LOCALNET>.20.76':445
  • '<LOCALNET>.20.77':445
  • '<LOCALNET>.20.62':445
  • '<LOCALNET>.20.93':445
  • '<LOCALNET>.20.80':445
  • '<LOCALNET>.20.81':445
  • '<LOCALNET>.20.82':445
  • '<LOCALNET>.20.83':445
  • '<LOCALNET>.20.84':445
  • '<LOCALNET>.20.85':445
  • '<LOCALNET>.20.86':445
  • '<LOCALNET>.20.87':445
  • '<LOCALNET>.20.88':445
  • '<LOCALNET>.20.89':445
  • '<LOCALNET>.20.90':445
  • '<LOCALNET>.20.91':445
  • '<LOCALNET>.20.92':445
  • '<LOCALNET>.20.94':445
  • '<LOCALNET>.20.254':445
Другое
Ищет следующие окна
  • ClassName: 'File Monitor - Sysinternals: www.sysinternals.com' WindowName: ''
  • ClassName: 'Process Monitor - Sysinternals: www.sysinternals.com' WindowName: ''
  • ClassName: 'Registry Monitor - Sysinternals: www.sysinternals.com' WindowName: ''
  • ClassName: '18467-41' WindowName: ''
  • ClassName: 'EVERYTHING_TASKBAR_NOTIFICATION' WindowName: ''
Создает и запускает на исполнение
  • '%TEMP%\7zipsfx.000\7za.exe' x -y -p12104 -o"%ProgramFiles%\Avast Software\Avast" data2.bin
  • '%ProgramFiles%\avast software\avast\powrprof.exe'
  • '%ProgramFiles%\avast software\avast\wsc_proxy.exe' /runassvc /rpcserver /wsc_name:"Avast Antivirus
  • '%TEMP%\7zipsfx.000\7za.exe' x -y -p12104 data3.bin
  • '%TEMP%\7zipsfx.000\enc-build.exe'
  • '%LOCALAPPDATA%\caf27ac8-bca1-75b6-1e64-0964815d75b9\browser.exe'
  • '%LOCALAPPDATA%\caf27ac8-bca1-75b6-1e64-0964815d75b9\everything.exe' -startup
  • '%LOCALAPPDATA%\caf27ac8-bca1-75b6-1e64-0964815d75b9\browser.exe' -e watch -pid 2944 -!
  • '%LOCALAPPDATA%\caf27ac8-bca1-75b6-1e64-0964815d75b9\browser.exe' -e ul1
  • '%LOCALAPPDATA%\caf27ac8-bca1-75b6-1e64-0964815d75b9\browser.exe' -e ul2
Запускает на исполнение
  • '%WINDIR%\syswow64\cmd.exe' /c ""%TEMP%\7ZipSfx.000\setup.cmd" " (со скрытым окном)
  • '<SYSTEM32>\powercfg.exe' -SETDCVALUEINDEX e9a42b02-d5df-448d-aa00-03f14749eb61 4f971e89-eebd-4455-a8de-9e59040e7347 5ca83367-6e45-459f-a27b-476b1d01c936 0 (со скрытым окном)
  • '<SYSTEM32>\powercfg.exe' -SETDCVALUEINDEX 8c5e7fda-e8bf-4a96-9a85-a6e23a8c635c 4f971e89-eebd-4455-a8de-9e59040e7347 96996bc0-ad50-47ec-923b-6f41874dd9eb 0 (со скрытым окном)
  • '<SYSTEM32>\powercfg.exe' -SETACVALUEINDEX e9a42b02-d5df-448d-aa00-03f14749eb61 4f971e89-eebd-4455-a8de-9e59040e7347 7648efa3-dd9c-4e3e-b566-50f929386280 0 (со скрытым окном)
  • '<SYSTEM32>\powercfg.exe' -SETDCVALUEINDEX e9a42b02-d5df-448d-aa00-03f14749eb61 4f971e89-eebd-4455-a8de-9e59040e7347 96996bc0-ad50-47ec-923b-6f41874dd9eb 0 (со скрытым окном)
  • '<SYSTEM32>\powercfg.exe' -SETDCVALUEINDEX e9a42b02-d5df-448d-aa00-03f14749eb61 4f971e89-eebd-4455-a8de-9e59040e7347 7648efa3-dd9c-4e3e-b566-50f929386280 0 (со скрытым окном)
  • '<SYSTEM32>\powercfg.exe' -S e9a42b02-d5df-448d-aa00-03f14749eb61 (со скрытым окном)
  • '<SYSTEM32>\powercfg.exe' -S 8c5e7fda-e8bf-4a96-9a85-a6e23a8c635c (со скрытым окном)
  • '<SYSTEM32>\powercfg.exe' -SETACVALUEINDEX 8c5e7fda-e8bf-4a96-9a85-a6e23a8c635c 4f971e89-eebd-4455-a8de-9e59040e7347 5ca83367-6e45-459f-a27b-476b1d01c936 0 (со скрытым окном)
  • '<SYSTEM32>\windowspowershell\v1.0\powershell.exe' -ExecutionPolicy Bypass "Get-VM | Select-Object vmid | Get-VHD | %{Get-DiskImage -ImagePath $_.Path; Get-DiskImage -ImagePath $_.ParentPath} | Dismount-DiskImage" (со скрытым окном)
  • '<SYSTEM32>\windowspowershell\v1.0\powershell.exe' -ExecutionPolicy Bypass "Get-VM | Stop-VM" (со скрытым окном)
  • '<SYSTEM32>\powercfg.exe' -SETACVALUEINDEX e9a42b02-d5df-448d-aa00-03f14749eb61 4f971e89-eebd-4455-a8de-9e59040e7347 5ca83367-6e45-459f-a27b-476b1d01c936 0 (со скрытым окном)
  • '<SYSTEM32>\windowspowershell\v1.0\powershell.exe' -ExecutionPolicy Bypass "Get-Volume | Get-DiskImage | Dismount-DiskImage" (со скрытым окном)
  • '<SYSTEM32>\powercfg.exe' -SETACVALUEINDEX e9a42b02-d5df-448d-aa00-03f14749eb61 4f971e89-eebd-4455-a8de-9e59040e7347 96996bc0-ad50-47ec-923b-6f41874dd9eb 0 (со скрытым окном)
  • '%WINDIR%\syswow64\cmd.exe' /c ""%TEMP%\7ZSfx000.cmd" " (со скрытым окном)
  • '%WINDIR%\syswow64\timeout.exe' /t 10
  • '<SYSTEM32>\windowspowershell\v1.0\powershell.exe' -nop -c iex ([io.file]::ReadAllText($env:0))
  • '<SYSTEM32>\powercfg.exe' -SETACVALUEINDEX 8c5e7fda-e8bf-4a96-9a85-a6e23a8c635c 4f971e89-eebd-4455-a8de-9e59040e7347 7648efa3-dd9c-4e3e-b566-50f929386280 0 (со скрытым окном)
  • '%WINDIR%\syswow64\cmd.exe' /S /D /c" echo("
  • '%WINDIR%\syswow64\reg.exe' query HKEY_USERS\S-1-5-19
  • '<SYSTEM32>\powercfg.exe' -H off (со скрытым окном)
  • '<SYSTEM32>\powercfg.exe' -SETACVALUEINDEX 8c5e7fda-e8bf-4a96-9a85-a6e23a8c635c 4f971e89-eebd-4455-a8de-9e59040e7347 96996bc0-ad50-47ec-923b-6f41874dd9eb 0 (со скрытым окном)
  • '<SYSTEM32>\powercfg.exe' -SETDCVALUEINDEX 8c5e7fda-e8bf-4a96-9a85-a6e23a8c635c 4f971e89-eebd-4455-a8de-9e59040e7347 7648efa3-dd9c-4e3e-b566-50f929386280 0 (со скрытым окном)
  • '<SYSTEM32>\powercfg.exe' -SETDCVALUEINDEX 8c5e7fda-e8bf-4a96-9a85-a6e23a8c635c 4f971e89-eebd-4455-a8de-9e59040e7347 5ca83367-6e45-459f-a27b-476b1d01c936 0 (со скрытым окном)
  • '%WINDIR%\syswow64\find.exe' "done"
  • '%LOCALAPPDATA%\caf27ac8-bca1-75b6-1e64-0964815d75b9\browser.exe' -e watch -pid 2944 -! (со скрытым окном)
  • '%LOCALAPPDATA%\caf27ac8-bca1-75b6-1e64-0964815d75b9\everything.exe' -startup (со скрытым окном)
  • '%LOCALAPPDATA%\caf27ac8-bca1-75b6-1e64-0964815d75b9\browser.exe' -e ul2 (со скрытым окном)
  • '%LOCALAPPDATA%\caf27ac8-bca1-75b6-1e64-0964815d75b9\browser.exe' -e ul1 (со скрытым окном)
  • '%LOCALAPPDATA%\caf27ac8-bca1-75b6-1e64-0964815d75b9\browser.exe'  (со скрытым окном)

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке