Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.MulDrop32.10629

Добавлен в вирусную базу Dr.Web: 2025-06-14

Описание добавлено:

Техническая информация

Для обеспечения автозапуска и распространения
Модифицирует следующие ключи реестра
  • [HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] 'CCleaner Monitoring' = '%APPDATA%\CCleaner Monitoring.exe'
Создает или изменяет следующие файлы
  • <SYSTEM32>\tasks\ccleaner monitoring
Изменения в файловой системе
Создает следующие файлы
  • %APPDATA%\ccleaner monitoring.exe
  • %TEMP%\res6401.tmp
  • %TEMP%\vbc6400.tmp
  • %TEMP%\vbc63e0.tmp
  • %TEMP%\cqpb4enp.out
  • %TEMP%\cqpb4enp.cmdline
  • %TEMP%\cqpb4enp.0.vb
  • %APPDATA%\random\default\telegram.exe
  • %TEMP%\res5e85.tmp
  • %TEMP%\vbc5e84.tmp
  • %TEMP%\vbc5e55.tmp
  • %TEMP%\q0z53fm3.0.vb
  • %APPDATA%\random\default\acrobat reader dc.exe
  • %TEMP%\msz02df2.0.vb
  • %APPDATA%\random\default\google chrome.exe
  • %TEMP%\res5996.tmp
  • %TEMP%\vbc5995.tmp
  • %TEMP%\vbc5965.tmp
  • %TEMP%\y5qjdh2z.out
  • %TEMP%\y5qjdh2z.cmdline
  • %TEMP%\y5qjdh2z.0.vb
  • %APPDATA%\random\optional\launch internet explorer browser.exe
  • %TEMP%\res52f1.tmp
  • %TEMP%\msz02df2.out
  • %TEMP%\vbc3e77.tmp
  • %TEMP%\q0z53fm3.cmdline
  • %TEMP%\vbc76a6.tmp
  • %TEMP%\vbc7676.tmp
  • %TEMP%\focdnnn1.out
  • %TEMP%\focdnnn1.cmdline
  • %TEMP%\focdnnn1.0.vb
  • %APPDATA%\random\default\opera.exe
  • %TEMP%\res7244.tmp
  • %TEMP%\vbc7243.tmp
  • %TEMP%\vbc7213.tmp
  • %TEMP%\oymqlfmp.out
  • %TEMP%\oymqlfmp.cmdline
  • %TEMP%\oymqlfmp.0.vb
  • %APPDATA%\random\default\mozilla thunderbird.exe
  • %TEMP%\res6dd1.tmp
  • %TEMP%\vbc6dd0.tmp
  • %TEMP%\vbc6da0.tmp
  • %TEMP%\gzfufm2k.out
  • %TEMP%\gzfufm2k.cmdline
  • %TEMP%\gzfufm2k.0.vb
  • %APPDATA%\random\default\firefox.exe
  • %TEMP%\res6910.tmp
  • %TEMP%\vbc690f.tmp
  • %TEMP%\vbc68df.tmp
  • %TEMP%\vbc52f0.tmp
  • %TEMP%\msz02df2.cmdline
  • %TEMP%\vbc52c1.tmp
  • %TEMP%\dmdfawfd.out
  • %TEMP%\dmdfawfd.cmdline
  • %TEMP%\vbc3340.tmp
  • %TEMP%\flix4r5b.0.vb
  • %APPDATA%\random\internet explorer.exe
  • %TEMP%\res38cd.tmp
  • %TEMP%\vbc38cc.tmp
  • %TEMP%\vbc387d.tmp
  • %TEMP%\eugcqudb.out
  • %TEMP%\eugcqudb.cmdline
  • %TEMP%\eugcqudb.0.vb
  • %APPDATA%\random\google chrome.exe
  • %TEMP%\res3341.tmp
  • %TEMP%\vbc3311.tmp
  • %TEMP%\flix4r5b.out
  • %TEMP%\nk4va23j.out
  • %TEMP%\nk4va23j.cmdline
  • %TEMP%\nk4va23j.0.vb
  • %APPDATA%\random\firefox.exe
  • %TEMP%\res2cdb.tmp
  • %TEMP%\vbc2ccb.tmp
  • %TEMP%\vbc2ba1.tmp
  • %TEMP%\jla5xjsq.out
  • %TEMP%\jla5xjsq.cmdline
  • %TEMP%\jla5xjsq.0.vb
  • %TEMP%\res76a7.tmp
  • %TEMP%\q0z53fm3.out
  • %TEMP%\vbc3e28.tmp
  • %APPDATA%\random\opera.exe
  • %TEMP%\flix4r5b.cmdline
  • %TEMP%\dmdfawfd.0.vb
  • %APPDATA%\random\optional\google chrome.exe
  • %TEMP%\res4ead.tmp
  • %TEMP%\vbc4eac.tmp
  • %TEMP%\vbc4e4e.tmp
  • %TEMP%\zdkclbeh.out
  • %TEMP%\zdkclbeh.cmdline
  • %TEMP%\zdkclbeh.0.vb
  • %APPDATA%\random\windows media player.exe
  • %TEMP%\res4a1b.tmp
  • %TEMP%\vbc4a1a.tmp
  • %TEMP%\vbc49cb.tmp
  • %TEMP%\sm31z1d5.out
  • %TEMP%\sm31z1d5.cmdline
  • %TEMP%\sm31z1d5.0.vb
  • %APPDATA%\random\windows explorer.exe
  • %TEMP%\res4451.tmp
  • %TEMP%\vbc4450.tmp
  • %TEMP%\vbc4430.tmp
  • %TEMP%\nxdlzcwp.out
  • %TEMP%\nxdlzcwp.cmdline
  • %TEMP%\nxdlzcwp.0.vb
  • %TEMP%\res3e87.tmp
  • %APPDATA%\random\default\steam.exe
Удаляет следующие файлы
  • %TEMP%\res2cdb.tmp
  • %TEMP%\cqpb4enp.out
  • %TEMP%\cqpb4enp.0.vb
  • %TEMP%\vbc6400.tmp
  • %TEMP%\res6401.tmp
  • %TEMP%\msz02df2.out
  • %TEMP%\msz02df2.0.vb
  • %TEMP%\msz02df2.cmdline
  • %TEMP%\vbc5e84.tmp
  • %TEMP%\res5e85.tmp
  • %TEMP%\y5qjdh2z.0.vb
  • %TEMP%\y5qjdh2z.cmdline
  • %TEMP%\y5qjdh2z.out
  • %TEMP%\vbc5995.tmp
  • %TEMP%\res5996.tmp
  • %TEMP%\dmdfawfd.out
  • %TEMP%\cqpb4enp.cmdline
  • %TEMP%\vbc690f.tmp
  • %TEMP%\focdnnn1.cmdline
  • %TEMP%\q0z53fm3.out
  • %TEMP%\focdnnn1.0.vb
  • %TEMP%\vbc76a6.tmp
  • %TEMP%\res76a7.tmp
  • %TEMP%\oymqlfmp.0.vb
  • %TEMP%\oymqlfmp.out
  • %TEMP%\oymqlfmp.cmdline
  • %TEMP%\vbc7243.tmp
  • %TEMP%\res7244.tmp
  • %TEMP%\gzfufm2k.cmdline
  • %TEMP%\gzfufm2k.out
  • %TEMP%\gzfufm2k.0.vb
  • %TEMP%\vbc6dd0.tmp
  • %TEMP%\res6dd1.tmp
  • %TEMP%\q0z53fm3.cmdline
  • %TEMP%\q0z53fm3.0.vb
  • %TEMP%\dmdfawfd.cmdline
  • %TEMP%\res6910.tmp
  • %TEMP%\dmdfawfd.0.vb
  • %TEMP%\flix4r5b.out
  • %TEMP%\res3e87.tmp
  • %TEMP%\eugcqudb.cmdline
  • %TEMP%\eugcqudb.out
  • %TEMP%\eugcqudb.0.vb
  • %TEMP%\vbc38cc.tmp
  • %TEMP%\res38cd.tmp
  • %TEMP%\nk4va23j.out
  • %TEMP%\nk4va23j.0.vb
  • %TEMP%\nk4va23j.cmdline
  • %TEMP%\vbc3340.tmp
  • %TEMP%\res3341.tmp
  • %TEMP%\jla5xjsq.0.vb
  • %TEMP%\jla5xjsq.out
  • %TEMP%\jla5xjsq.cmdline
  • %TEMP%\vbc2ccb.tmp
  • %TEMP%\vbc3e77.tmp
  • %TEMP%\flix4r5b.0.vb
  • %TEMP%\res52f1.tmp
  • %TEMP%\flix4r5b.cmdline
  • %TEMP%\zdkclbeh.0.vb
  • %TEMP%\zdkclbeh.out
  • %TEMP%\zdkclbeh.cmdline
  • %TEMP%\vbc4eac.tmp
  • %TEMP%\res4ead.tmp
  • %TEMP%\sm31z1d5.out
  • %TEMP%\sm31z1d5.0.vb
  • %TEMP%\sm31z1d5.cmdline
  • %TEMP%\vbc4a1a.tmp
  • %TEMP%\res4a1b.tmp
  • %TEMP%\nxdlzcwp.out
  • %TEMP%\nxdlzcwp.cmdline
  • %TEMP%\nxdlzcwp.0.vb
  • %TEMP%\vbc4450.tmp
  • %TEMP%\res4451.tmp
  • %TEMP%\vbc52f0.tmp
  • %TEMP%\focdnnn1.out
Перемещает следующие файлы
  • %APPDATA%\microsoft\internet explorer\quick launch\user pinned\taskbar\firefox.lnk в %APPDATA%\random\firefox.lnk
  • C:\users\public\desktop\mozilla thunderbird.lnk в %APPDATA%\random\default\mozilla thunderbird.lnk
  • C:\users\public\desktop\firefox.lnk в %APPDATA%\random\default\firefox.lnk
  • C:\users\public\desktop\acrobat reader dc.lnk в %APPDATA%\random\default\acrobat reader dc.lnk
  • %HOMEPATH%\desktop\telegram.lnk в %APPDATA%\random\default\telegram.lnk
  • %HOMEPATH%\desktop\google chrome.lnk в %APPDATA%\random\default\google chrome.lnk
  • %APPDATA%\microsoft\internet explorer\quick launch\window switcher.lnk в %APPDATA%\random\optional\window switcher.lnk
  • C:\users\public\desktop\opera.lnk в %APPDATA%\random\default\opera.lnk
  • %APPDATA%\microsoft\internet explorer\quick launch\shows desktop.lnk в %APPDATA%\random\optional\shows desktop.lnk
  • %APPDATA%\microsoft\internet explorer\quick launch\google chrome.lnk в %APPDATA%\random\optional\google chrome.lnk
  • %APPDATA%\microsoft\internet explorer\quick launch\user pinned\taskbar\windows media player.lnk в %APPDATA%\random\windows media player.lnk
  • %APPDATA%\microsoft\internet explorer\quick launch\user pinned\taskbar\windows explorer.lnk в %APPDATA%\random\windows explorer.lnk
  • %APPDATA%\microsoft\internet explorer\quick launch\user pinned\taskbar\opera.lnk в %APPDATA%\random\opera.lnk
  • %APPDATA%\microsoft\internet explorer\quick launch\user pinned\taskbar\internet explorer.lnk в %APPDATA%\random\internet explorer.lnk
  • %APPDATA%\microsoft\internet explorer\quick launch\user pinned\taskbar\google chrome.lnk в %APPDATA%\random\google chrome.lnk
  • %APPDATA%\microsoft\internet explorer\quick launch\launch internet explorer browser.lnk в %APPDATA%\random\optional\launch internet explorer browser.lnk
  • C:\users\public\desktop\steam.lnk в %APPDATA%\random\default\steam.lnk
Подменяет следующие файлы
  • %APPDATA%\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\Firefox.lnk
  • %APPDATA%\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\Google Chrome.lnk
  • %APPDATA%\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\Internet Explorer.lnk
  • %APPDATA%\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\Opera.lnk
  • %APPDATA%\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\Windows Explorer.lnk
  • %APPDATA%\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\Windows Media Player.lnk
  • %APPDATA%\Microsoft\Internet Explorer\Quick Launch\Google Chrome.lnk
  • %APPDATA%\Microsoft\Internet Explorer\Quick Launch\Launch Internet Explorer Browser.lnk
  • %HOMEPATH%\Desktop\Google Chrome.lnk
  • %HOMEPATH%\Desktop\Telegram.lnk
  • C:\Users\Public\Desktop\Acrobat Reader DC.lnk
  • C:\Users\Public\Desktop\Firefox.lnk
  • C:\Users\Public\Desktop\Mozilla Thunderbird.lnk
  • C:\Users\Public\Desktop\Opera.lnk
  • C:\Users\Public\Desktop\Steam.lnk
Сетевая активность
UDP
  • DNS ASK ke#.##ogsyte.com
Другое
Создает и запускает на исполнение
  • '%APPDATA%\ccleaner monitoring.exe'
Запускает на исполнение
  • '%WINDIR%\syswow64\schtasks.exe' /create /sc minute /mo 1 /tn "CCleaner Monitoring" /tr "%APPDATA%\CCleaner Monitoring.exe" (со скрытым окном)
  • '%WINDIR%\microsoft.net\framework\v4.0.30319\vbc.exe' /noconfig @"%TEMP%\focdnnn1.cmdline" (со скрытым окном)
  • '%WINDIR%\microsoft.net\framework\v4.0.30319\cvtres.exe' /NOLOGO /READONLY /MACHINE:IX86 "/OUT:%TEMP%\RES7244.tmp" "%TEMP%\vbc7243.tmp" (со скрытым окном)
  • '%WINDIR%\microsoft.net\framework\v4.0.30319\vbc.exe' /noconfig @"%TEMP%\oymqlfmp.cmdline" (со скрытым окном)
  • '%WINDIR%\microsoft.net\framework\v4.0.30319\cvtres.exe' /NOLOGO /READONLY /MACHINE:IX86 "/OUT:%TEMP%\RES6DD1.tmp" "%TEMP%\vbc6DD0.tmp" (со скрытым окном)
  • '%WINDIR%\microsoft.net\framework\v4.0.30319\vbc.exe' /noconfig @"%TEMP%\gzfufm2k.cmdline" (со скрытым окном)
  • '%WINDIR%\microsoft.net\framework\v4.0.30319\cvtres.exe' /NOLOGO /READONLY /MACHINE:IX86 "/OUT:%TEMP%\RES6910.tmp" "%TEMP%\vbc690F.tmp" (со скрытым окном)
  • '%WINDIR%\microsoft.net\framework\v4.0.30319\vbc.exe' /noconfig @"%TEMP%\q0z53fm3.cmdline" (со скрытым окном)
  • '%WINDIR%\microsoft.net\framework\v4.0.30319\cvtres.exe' /NOLOGO /READONLY /MACHINE:IX86 "/OUT:%TEMP%\RES6401.tmp" "%TEMP%\vbc6400.tmp" (со скрытым окном)
  • '%WINDIR%\microsoft.net\framework\v4.0.30319\vbc.exe' /noconfig @"%TEMP%\cqpb4enp.cmdline" (со скрытым окном)
  • '%WINDIR%\microsoft.net\framework\v4.0.30319\cvtres.exe' /NOLOGO /READONLY /MACHINE:IX86 "/OUT:%TEMP%\RES5E85.tmp" "%TEMP%\vbc5E84.tmp" (со скрытым окном)
  • '%WINDIR%\microsoft.net\framework\v4.0.30319\vbc.exe' /noconfig @"%TEMP%\msz02df2.cmdline" (со скрытым окном)
  • '%WINDIR%\microsoft.net\framework\v4.0.30319\cvtres.exe' /NOLOGO /READONLY /MACHINE:IX86 "/OUT:%TEMP%\RES5996.tmp" "%TEMP%\vbc5995.tmp" (со скрытым окном)
  • '%WINDIR%\microsoft.net\framework\v4.0.30319\vbc.exe' /noconfig @"%TEMP%\y5qjdh2z.cmdline" (со скрытым окном)
  • '%WINDIR%\microsoft.net\framework\v4.0.30319\cvtres.exe' /NOLOGO /READONLY /MACHINE:IX86 "/OUT:%TEMP%\RES52F1.tmp" "%TEMP%\vbc52F0.tmp" (со скрытым окном)
  • '%WINDIR%\microsoft.net\framework\v4.0.30319\vbc.exe' /noconfig @"%TEMP%\dmdfawfd.cmdline" (со скрытым окном)
  • '%WINDIR%\microsoft.net\framework\v4.0.30319\cvtres.exe' /NOLOGO /READONLY /MACHINE:IX86 "/OUT:%TEMP%\RES4EAD.tmp" "%TEMP%\vbc4EAC.tmp" (со скрытым окном)
  • '%WINDIR%\microsoft.net\framework\v4.0.30319\vbc.exe' /noconfig @"%TEMP%\zdkclbeh.cmdline" (со скрытым окном)
  • '%WINDIR%\microsoft.net\framework\v4.0.30319\cvtres.exe' /NOLOGO /READONLY /MACHINE:IX86 "/OUT:%TEMP%\RES4A1B.tmp" "%TEMP%\vbc4A1A.tmp" (со скрытым окном)
  • '%WINDIR%\microsoft.net\framework\v4.0.30319\vbc.exe' /noconfig @"%TEMP%\sm31z1d5.cmdline" (со скрытым окном)
  • '%WINDIR%\microsoft.net\framework\v4.0.30319\cvtres.exe' /NOLOGO /READONLY /MACHINE:IX86 "/OUT:%TEMP%\RES4451.tmp" "%TEMP%\vbc4450.tmp" (со скрытым окном)
  • '%WINDIR%\microsoft.net\framework\v4.0.30319\vbc.exe' /noconfig @"%TEMP%\nxdlzcwp.cmdline" (со скрытым окном)
  • '%WINDIR%\microsoft.net\framework\v4.0.30319\cvtres.exe' /NOLOGO /READONLY /MACHINE:IX86 "/OUT:%TEMP%\RES3E87.tmp" "%TEMP%\vbc3E77.tmp" (со скрытым окном)
  • '%WINDIR%\microsoft.net\framework\v4.0.30319\vbc.exe' /noconfig @"%TEMP%\flix4r5b.cmdline" (со скрытым окном)
  • '%WINDIR%\microsoft.net\framework\v4.0.30319\cvtres.exe' /NOLOGO /READONLY /MACHINE:IX86 "/OUT:%TEMP%\RES38CD.tmp" "%TEMP%\vbc38CC.tmp" (со скрытым окном)
  • '%WINDIR%\microsoft.net\framework\v4.0.30319\vbc.exe' /noconfig @"%TEMP%\eugcqudb.cmdline" (со скрытым окном)
  • '%WINDIR%\microsoft.net\framework\v4.0.30319\cvtres.exe' /NOLOGO /READONLY /MACHINE:IX86 "/OUT:%TEMP%\RES3341.tmp" "%TEMP%\vbc3340.tmp" (со скрытым окном)
  • '%WINDIR%\microsoft.net\framework\v4.0.30319\vbc.exe' /noconfig @"%TEMP%\nk4va23j.cmdline" (со скрытым окном)
  • '%WINDIR%\microsoft.net\framework\v4.0.30319\cvtres.exe' /NOLOGO /READONLY /MACHINE:IX86 "/OUT:%TEMP%\RES2CDB.tmp" "%TEMP%\vbc2CCB.tmp" (со скрытым окном)
  • '%WINDIR%\microsoft.net\framework\v4.0.30319\vbc.exe' /noconfig @"%TEMP%\jla5xjsq.cmdline" (со скрытым окном)
  • '%WINDIR%\microsoft.net\framework\v4.0.30319\cvtres.exe' /NOLOGO /READONLY /MACHINE:IX86 "/OUT:%TEMP%\RES76A7.tmp" "%TEMP%\vbc76A6.tmp" (со скрытым окном)
  • '<SYSTEM32>\taskeng.exe' {133FEB2C-FB00-4BA5-B4E9-DAA436809589} S-1-5-21-3691498038-2086406363-2140527554-1000:oqmgonanb\user:Interactive:[1]

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке