Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.Siggen31.34805

Добавлен в вирусную базу Dr.Web: 2025-06-20

Описание добавлено:

Техническая информация

Для обеспечения автозапуска и распространения
Модифицирует следующие ключи реестра
  • [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon] 'Userinit' = '<SYSTEM32>\userinit.exe,'
  • [HKLM\Software\Classes\CLSID\{00000000-0000-0000-0000-100000000007}\shell\Open\Command] '' = '"%ProgramFiles%\J-soft\JEcap\Ecap.exe"'
Вредоносные функции
Для затруднения выявления своего присутствия в системе
блокирует отображение:
  • скрытых файлов
  • расширений файлов
блокирует запуск следующих системных утилит:
  • Межсетевой экран (Брандмауэр Windows)
блокирует:
  • Центр обеспечения безопасности (Security Center)
  • Центр поддержки Windows (Action Center)
Запускает на исполнение
  • '<SYSTEM32>\net.exe' stop uxsms
  • '<SYSTEM32>\net.exe' stop CscService
  • '<SYSTEM32>\net.exe' stop RemoteRegistry
  • '<SYSTEM32>\net.exe' stop seclogon
  • '<SYSTEM32>\net.exe' stop WerSvc
  • '<SYSTEM32>\net.exe' stop VSS
  • '<SYSTEM32>\net.exe' stop W32Time
  • '<SYSTEM32>\net.exe' stop MpsSvc
  • '<SYSTEM32>\net.exe' stop WSearch
  • '<SYSTEM32>\net.exe' stop wuauserv
  • '<SYSTEM32>\net.exe' stop FDResPubw
  • '<SYSTEM32>\net.exe' stop FontCache
Завершает или пытается завершить
следующие системные процессы:
  • <SYSTEM32>\mmc.exe
Изменяет следующие настройки браузера Windows Internet Explorer
  • [HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3] 'CurrentLevel' = '00000000'
  • [HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3] '160A' = '00000000'
  • [HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3] '1C00' = '{00,00,01,00}'
  • [HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3] '1601' = '00000000'
  • [HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3] '1609' = '00000000'
Без разрешения пользователя устанавливает новую стартовую страницу для Windows Internet Explorer.
Изменения в файловой системе
Создает следующие файлы
  • %TEMP%\aut15ff.tmp
  • %WINDIR%\temp\1.exe
  • %TEMP%\aut166e.tmp
  • %WINDIR%\temp\2.exe
  • %TEMP%\aut1768.tmp
  • %WINDIR%\temp\go.bat
  • %TEMP%\aut1779.tmp
  • %WINDIR%\temp\7.reg
  • %TEMP%\aut1789.tmp
  • %WINDIR%\temp\ipmsg.reg
  • %TEMP%\aut179a.tmp
  • %WINDIR%\temp\deldrivers.exe
  • %TEMP%\aut17ca.tmp
  • %WINDIR%\temp\kbnumlock.exe
  • %TEMP%\aut1828.tmp
  • %WINDIR%\temp\hosts.exe
  • D:\我的资料库\favorites\desktop.ini
  • D:\我的资料库\music\desktop.ini
  • D:\我的资料库\pictures\desktop.ini
  • D:\我的资料库\videos\desktop.ini
  • D:\我的资料库\documents\downloads\desktop.ini
  • D:\我的资料库\documents\desktop.ini
  • D:\我的资料库\favorites\2345网址导航.url
  • D:\我的资料库\favorites\links\2345网址导航.url
  • D:\我的资料库\favorites\links\链接\2345网址导航.url
  • D:\我的资料库\favorites\links\爱淘宝_购物分享平台.url
  • D:\我的资料库\favorites\links\链接\爱淘宝_购物分享平台.url
  • D:\我的资料库\favorites\爱淘宝_购物分享平台.url
  • D:\我的资料库\favorites\links\百度一下В·你就知道.url
  • D:\我的资料库\favorites\links\链接\百度一下В·你就知道.url
  • D:\我的资料库\favorites\百度一下В·你就知道.url
  • D:\我的资料库\favorites\links\爆笑冷笑话_爆笑趣图_爆笑短片-爆笑乐园.url
  • D:\我的资料库\favorites\links\链接\爆笑冷笑话_爆笑趣图_爆笑短片-爆笑乐园.url
  • D:\我的资料库\favorites\爆笑冷笑话_爆笑趣图_爆笑短片-爆笑乐园.url
  • D:\我的资料库\favorites\links\猜谜语及脑筋急转弯网.url
  • D:\我的资料库\favorites\links\链接\猜谜语及脑筋急转弯网.url
  • D:\我的资料库\favorites\猜谜语及脑筋急转弯网.url
  • D:\我的资料库\favorites\links\电脑系统下载.url
  • D:\我的资料库\favorites\links\链接\电脑系统下载.url
  • D:\我的资料库\favorites\电脑系统下载.url
  • D:\我的资料库\favorites\links\更省app自卖省钱,分享赚钱.url
  • D:\我的资料库\favorites\links\链接\更省app自卖省钱,分享赚钱.url
  • D:\我的资料库\favorites\更省app自卖省钱,分享赚钱.url
  • D:\我的资料库\favorites\links\购物优惠券-购优惠.url
  • D:\我的资料库\favorites\links\链接\购物优惠券-购优惠.url
  • D:\我的资料库\favorites\购物优惠券-购优惠.url
  • D:\我的资料库\favorites\links\银行金融\华夏银行.url
  • D:\我的资料库\favorites\links\银行金融\交通银行.url
  • D:\我的资料库\favorites\links\京东商城_综合网购首选.url
  • D:\我的资料库\favorites\links\链接\京东商城_综合网购首选.url
  • D:\我的资料库\favorites\京东商城_综合网购首选.url
  • D:\我的资料库\favorites\links\链接\美女直播.url
  • D:\我的资料库\favorites\links\美女直播.url
  • D:\我的资料库\favorites\美女直播.url
  • D:\我的资料库\favorites\links\链接\美团网В·美团一次 美一次,精品生活.url
  • D:\我的资料库\favorites\links\美团网В·美团一次 美一次,精品生活.url
  • D:\我的资料库\favorites\美团网В·美团一次 美一次,精品生活.url
  • D:\我的资料库\favorites\links\链接\热门.游戏中心.url
  • D:\我的资料库\favorites\links\热门.游戏中心.url
  • D:\我的资料库\favorites\热门.游戏中心.url
  • D:\我的资料库\favorites\links\链接\网址导航.url
  • D:\我的资料库\favorites\links\网址导航.url
  • D:\我的资料库\favorites\网址导航.url
  • D:\我的资料库\favorites\links\银行金融\兴业银行.url
  • D:\我的资料库\favorites\links\链接\一键重装В·u盘启动.url
  • D:\我的资料库\favorites\links\一键重装В·u盘启动.url
  • D:\我的资料库\favorites\一键重装В·u盘启动.url
  • D:\我的资料库\favorites\links\银行金融\招商银行.url
  • D:\我的资料库\favorites\links\银行金融\支付宝.url
  • D:\我的资料库\favorites\links\银行金融\中国工商银行.url
  • D:\我的资料库\favorites\links\银行金融\中国建设银行.url
  • D:\我的资料库\favorites\links\银行金融\中国民生银行.url
  • D:\我的资料库\favorites\links\银行金融\中国农业银行.url
  • D:\我的资料库\favorites\links\银行金融\中国银行.url
  • D:\我的资料库\favorites\links\银行金融\中国邮政储蓄银行.url
  • %TEMP%\aut2c3d.tmp
  • %WINDIR%\temp\up.reg
  • %TEMP%\aut2c6d.tmp
  • %ProgramFiles%\j-soft\jecap\ecap.exe
  • %TEMP%\aut2cdb.tmp
  • %ProgramFiles%\j-soft\jecap\ico.ico
  • %TEMP%\aut2d59.tmp
  • %WINDIR%\temp\services.exe
  • %ProgramFiles%\internet explorer\services\search_{0633ee93-d776-472f-a0ff-e1416b8b2e3a}.ico
  • %ProgramFiles%\internet explorer\services\search_{3928211f-2b9e-416b-9c66-9b27866ea8dc}.ico
  • %ProgramFiles%\internet explorer\services\search_{a481937f-4d99-4b11-86e6-5b0f1007c557}.ico
  • nul
Присваивает атрибут 'скрытый' для следующих файлов
  • D:\我的资料库\favorites\desktop.ini
  • D:\我的资料库\music\desktop.ini
  • D:\我的资料库\pictures\desktop.ini
  • D:\我的资料库\videos\desktop.ini
  • D:\我的资料库\documents\downloads\desktop.ini
  • D:\我的资料库\documents\desktop.ini
Удаляет следующие файлы
  • %TEMP%\aut15ff.tmp
  • %TEMP%\aut166e.tmp
  • %TEMP%\aut1768.tmp
  • %TEMP%\aut1779.tmp
  • %TEMP%\aut1789.tmp
  • %TEMP%\aut179a.tmp
  • %TEMP%\aut17ca.tmp
  • %TEMP%\aut1828.tmp
  • %TEMP%\aut2c3d.tmp
  • %TEMP%\aut2c6d.tmp
  • %TEMP%\aut2cdb.tmp
  • %TEMP%\aut2d59.tmp
  • %WINDIR%\temp\up.reg
  • %WINDIR%\temp\services.exe
  • %WINDIR%\panther\unattend.xml
  • %WINDIR%\temp\1.exe
  • %WINDIR%\temp\2.exe
  • %WINDIR%\temp\7.reg
  • %WINDIR%\temp\ipmsg.reg
  • %WINDIR%\temp\dmi3ddf.tmp
  • %WINDIR%\temp\ts_20dd.tmp
  • %WINDIR%\temp\ts_235f.tmp
  • %WINDIR%\temp\ts_23ec.tmp
  • %WINDIR%\temp\ts_2862.tmp
  • %WINDIR%\temp\ts_2b9f.tmp
  • %WINDIR%\temp\ts_2da4.tmp
  • %WINDIR%\temp\ts_2eed.tmp
  • %WINDIR%\temp\ts_3595.tmp
  • %WINDIR%\temp\ts_3622.tmp
  • %WINDIR%\dtcinstall.log
  • %WINDIR%\pfro.log
  • %WINDIR%\setupact.log
  • %WINDIR%\setuperr.log
  • %WINDIR%\tssysprep.log
  • %WINDIR%\windowsupdate.log
  • %WINDIR%\debug\sammui.log
  • %WINDIR%\debug\wia\wiatrace.log
  • %WINDIR%\inf\setupapi.app.log
  • %WINDIR%\inf\setupapi.dev.log
  • %WINDIR%\inf\setupapi.offline.log
  • %WINDIR%\microsoft.net\framework\v2.0.50727\ngen.log
  • %WINDIR%\microsoft.net\framework\v2.0.50727\ngen_service.log
  • %WINDIR%\microsoft.net\framework\v4.0.30319\ngen.log
  • %WINDIR%\microsoft.net\framework\v4.0.30319\ngen_service.log
  • %WINDIR%\microsoft.net\framework64\v2.0.50727\ngen.log
  • %WINDIR%\microsoft.net\framework64\v2.0.50727\ngen_service.log
  • %WINDIR%\microsoft.net\framework64\v4.0.30319\ngen.log
  • %WINDIR%\microsoft.net\framework64\v4.0.30319\ngen_service.log
  • %WINDIR%\panther\cbs.log
  • %WINDIR%\panther\cbs_unattend.log
  • %WINDIR%\panther\ddaclsys.log
  • %WINDIR%\panther\setupact.log
  • %WINDIR%\panther\setuperr.log
  • %WINDIR%\panther\unattendgc\setupact.log
  • %WINDIR%\performance\winsat\winsat.log
  • %WINDIR%\security\logs\scesetup.log
  • %WINDIR%\serviceprofiles\localservice\appdata\local\microsoft\windows\windowsupdate.log
  • %WINDIR%\softwaredistribution\reportingevents.log
  • %WINDIR%\softwaredistribution\datastore\logs\edb.log
  • %WINDIR%\softwaredistribution\datastore\logs\edb00006.log
  • <SYSTEM32>\installpackage_etw.log
  • <SYSTEM32>\localgroupadminadd.log
  • <SYSTEM32>\local_llu.log
  • <SYSTEM32>\network_llu.log
  • <SYSTEM32>\catroot2\edb00437.log
  • <SYSTEM32>\msdtc\msdtc.log
  • <SYSTEM32>\sysprep\panther\ie\setupact.log
  • <SYSTEM32>\sysprep\panther\ie\setuperr.log
  • %WINDIR%\softwaredistribution\datastore\logs\edb.chk
  • <SYSTEM32>\catroot2\edb.chk
  • %WINDIR%\security\logs\scecomp.old
  • %WINDIR%\prefetch\42.0.2311.135_chrome_installe-7fd75326.pf
  • %WINDIR%\prefetch\acrordrdc1501020056_en_us.exe-3b58c109.pf
  • %WINDIR%\prefetch\agapplaunch.db
  • %WINDIR%\prefetch\agglfaulthistory.db
  • %WINDIR%\prefetch\agglfgapphistory.db
  • %WINDIR%\prefetch\agglglobalhistory.db
  • %WINDIR%\prefetch\agrobust.db
  • %WINDIR%\prefetch\aspnet_regiis.exe-75651a3c.pf
  • %WINDIR%\prefetch\aspnet_regiis.exe-86915b5a.pf
  • %WINDIR%\prefetch\bcssync.exe-3f6c64a2.pf
  • %WINDIR%\prefetch\bfsvc.exe-9c7a4dee.pf
  • %WINDIR%\prefetch\bspatch.exe-dd9e5e46.pf
  • %WINDIR%\prefetch\chrome.exe-5617a1bf.pf
  • %WINDIR%\prefetch\clrgc.exe-5d5b90f5.pf
  • %WINDIR%\prefetch\cmd.exe-4a81b364.pf
  • %WINDIR%\prefetch\cmd.exe-ac113aa8.pf
  • %WINDIR%\prefetch\conhost.exe-1f3e9d7e.pf
  • %WINDIR%\prefetch\default-browser-agent.exe-01c82e17.pf
  • %WINDIR%\prefetch\dllhost.exe-5e46fa0d.pf
  • %WINDIR%\prefetch\dllhost.exe-766398d2.pf
  • %WINDIR%\prefetch\dllhost.exe-b2eb1806.pf
  • %WINDIR%\prefetch\dotnetfx35.exe-852dd91f.pf
  • %WINDIR%\prefetch\dotnetfx35setup.exe-506819a6.pf
  • %WINDIR%\prefetch\dotnetfx40_full_x86_x64.exe-d34ac1bf.pf
  • %WINDIR%\prefetch\drvinst.exe-4cb4314a.pf
  • %WINDIR%\prefetch\firefox setup 78.0.2 (x64).ex-d6c4efe8.pf
  • %WINDIR%\prefetch\firefox.exe-a606b53c.pf
  • %WINDIR%\prefetch\ie4uinit.exe-8b333e8b.pf
  • %WINDIR%\prefetch\install.exe-3b270e29.pf
  • %WINDIR%\prefetch\installer.exe-58ba519f.pf
  • %WINDIR%\prefetch\installer.exe-6c3ab888.pf
  • %WINDIR%\prefetch\jaureg.exe-2358f266.pf
  • %WINDIR%\prefetch\javaw.exe-dccf0ab8.pf
  • %WINDIR%\prefetch\javaws.exe-ed58c697.pf
  • %WINDIR%\prefetch\jp2launcher.exe-7dccd1b9.pf
  • %WINDIR%\prefetch\jre-8u45-windows-x64.exe-61cc34b3.pf
  • %WINDIR%\prefetch\lodctr.exe-3cce0534.pf
  • %WINDIR%\prefetch\lodctr.exe-72cd50d0.pf
  • %WINDIR%\prefetch\mofcomp.exe-8fe3d558.pf
  • %WINDIR%\prefetch\mofcomp.exe-fde76efc.pf
  • %WINDIR%\prefetch\mscorsvw.exe-245ed79e.pf
  • %WINDIR%\prefetch\mscorsvw.exe-57d17daf.pf
  • %WINDIR%\prefetch\mscorsvw.exe-90526fac.pf
  • %WINDIR%\prefetch\mscorsvw.exe-c3c515bd.pf
  • %WINDIR%\prefetch\msiexec.exe-a2d55cb6.pf
  • %WINDIR%\prefetch\msiexec.exe-e09a077a.pf
  • %WINDIR%\prefetch\ndp48-x86-x64-allos-enu.exe-54656820.pf
  • %WINDIR%\prefetch\netsh.exe-f1b6da12.pf
  • %WINDIR%\prefetch\ngen.exe-ae594a6b.pf
  • %WINDIR%\prefetch\ngen.exe-ec3f9239.pf
  • %WINDIR%\prefetch\ntosboot-b00dfaad.pf
  • %WINDIR%\prefetch\opera_29.0.1795.47_setup.exe-839f60fd.pf
  • %WINDIR%\prefetch\opera_29.0.1795.47_setup.exe-9c628850.pf
  • %WINDIR%\prefetch\ose.exe-51c16f0e.pf
  • %WINDIR%\prefetch\ose00000.exe-2a4efdbf.pf
  • %WINDIR%\prefetch\pfsvperfstats.bin
  • %WINDIR%\prefetch\ping.exe-7e94e73e.pf
  • %WINDIR%\prefetch\rdrservicesupdater.exe-3d26e665.pf
  • %WINDIR%\prefetch\regsvr32.exe-8461dbee.pf
  • %WINDIR%\prefetch\regtlibv12.exe-b7c4f383.pf
  • %WINDIR%\prefetch\regtlibv12.exe-d3a27e55.pf
  • %WINDIR%\prefetch\rundll32.exe-038e6267.pf
  • %WINDIR%\prefetch\rundll32.exe-36dac103.pf
  • %WINDIR%\prefetch\rundll32.exe-7438e4d5.pf
  • %WINDIR%\prefetch\rundll32.exe-860c49a4.pf
  • %WINDIR%\prefetch\rundll32.exe-db187fd1.pf
  • %WINDIR%\prefetch\rundll32.exe-e6258edf.pf
  • %WINDIR%\prefetch\runonce.exe-0e293dd6.pf
  • %WINDIR%\prefetch\runonce.exe-d0649312.pf
  • %WINDIR%\prefetch\sc.exe-945d79ae.pf
  • %WINDIR%\prefetch\searchfilterhost.exe-77482212.pf
  • %WINDIR%\prefetch\searchindexer.exe-4a6353b9.pf
  • %WINDIR%\prefetch\searchprotocolhost.exe-0cb8cade.pf
  • %WINDIR%\prefetch\servicemodelreg.exe-1f42b3e3.pf
  • %WINDIR%\prefetch\servicemodelreg.exe-afddd121.pf
  • %WINDIR%\prefetch\setup.exe-04541c92.pf
  • %WINDIR%\prefetch\setup.exe-0a445b9b.pf
  • %WINDIR%\prefetch\setup.exe-45dc58c7.pf
  • %WINDIR%\prefetch\setup.exe-77fe9137.pf
  • %WINDIR%\prefetch\setup.exe-7c026c7f.pf
  • %WINDIR%\prefetch\setup.exe-b4850df7.pf
  • %WINDIR%\prefetch\setup.exe-d498d406.pf
  • %WINDIR%\prefetch\setup.exe-ea68f294.pf
  • %WINDIR%\prefetch\setup.exe-f9915f9f.pf
  • %WINDIR%\prefetch\setuputility.exe-81395de3.pf
  • %WINDIR%\prefetch\setx.exe-a7e52bf4.pf
  • %WINDIR%\prefetch\shutdown.exe-e7d5c9cc.pf
  • %WINDIR%\prefetch\sppsvc.exe-b0f8131b.pf
  • %WINDIR%\prefetch\steamservice.exe-57e215d3.pf
  • %WINDIR%\prefetch\steamsetup_2.10.91.91.exe-91d3eed3.pf
  • %WINDIR%\prefetch\svchost.exe-007fea55.pf
  • %WINDIR%\prefetch\svchost.exe-05f624ab.pf
  • %WINDIR%\prefetch\svchost.exe-7cfedea3.pf
  • %WINDIR%\prefetch\taskhost.exe-7238f31d.pf
  • %WINDIR%\prefetch\thunderbird setup 78.9.1 (x64-07c878f8.pf
  • %WINDIR%\prefetch\thunderbird.exe-5119524c.pf
  • %WINDIR%\prefetch\trustedinstaller.exe-3cc531e5.pf
  • %WINDIR%\prefetch\tsetup.1.4.3.exe-ef3d6f27.pf
  • %WINDIR%\prefetch\tsetup.1.4.3.tmp-d1aa1547.pf
  • %WINDIR%\prefetch\uninstall.exe-a11d6b07.pf
  • %WINDIR%\prefetch\unlodctr.exe-531facc7.pf
  • %WINDIR%\prefetch\unlodctr.exe-a3d4deeb.pf
  • %WINDIR%\prefetch\unpack200.exe-bb96da5f.pf
  • %WINDIR%\prefetch\vcredist_x64.exe-24aea5d8.pf
  • %WINDIR%\prefetch\vcredist_x64.exe-8227a7ef.pf
  • %WINDIR%\prefetch\vcredist_x64.exe-a53f124b.pf
  • %WINDIR%\prefetch\vcredist_x86.exe-163efd5c.pf
  • %WINDIR%\prefetch\vcredist_x86.exe-73b7ff73.pf
  • %WINDIR%\prefetch\vcredist_x86.exe-96cf69cf.pf
  • %WINDIR%\prefetch\vcredist_x86.exe-c622f3ef.pf
  • %WINDIR%\prefetch\vc_redist.x64.exe-2c3b2083.pf
  • %WINDIR%\prefetch\vc_redist.x64.exe-442857d9.pf
  • %WINDIR%\prefetch\vc_redist.x64.exe-5c158f2f.pf
  • %WINDIR%\prefetch\vc_redist.x64.exe-89c170f2.pf
  • %WINDIR%\prefetch\vc_redist.x64.exe-b0c890fd.pf
  • %WINDIR%\prefetch\vc_redist.x64.exe-c0cd3f70.pf
  • %WINDIR%\prefetch\vc_redist.x64.exe-d3a3c549.pf
  • %WINDIR%\prefetch\vc_redist.x86.exe-1c5672a5.pf
  • %WINDIR%\prefetch\vc_redist.x86.exe-1dcb7807.pf
  • %WINDIR%\prefetch\vc_redist.x86.exe-35b8af5d.pf
  • %WINDIR%\prefetch\vc_redist.x86.exe-4da5e6b3.pf
  • %WINDIR%\prefetch\vc_redist.x86.exe-92eb15bb.pf
  • %WINDIR%\prefetch\vc_redist.x86.exe-d6410970.pf
  • %WINDIR%\prefetch\vc_redist.x86.exe-e8257b7c.pf
  • %WINDIR%\prefetch\vssvc.exe-b8afc319.pf
  • %WINDIR%\prefetch\wermgr.exe-0f2ac88c.pf
  • %WINDIR%\prefetch\wevtutil.exe-400d93e8.pf
  • %WINDIR%\prefetch\wevtutil.exe-ef5861c4.pf
  • %WINDIR%\prefetch\winrar-x64-531.exe-91d4b934.pf
  • %WINDIR%\prefetch\wmiadap.exe-f8dfdfa2.pf
  • %WINDIR%\prefetch\wmiprvse.exe-1628051c.pf
  • %WINDIR%\prefetch\wuauclt.exe-70318591.pf
  • %WINDIR%\prefetch\wusa.exe-a8d5906c.pf
  • %WINDIR%\prefetch\wusa.exe-f04b35c8.pf
  • %WINDIR%\prefetch\xcopy.exe-41e6513f.pf
  • %WINDIR%\prefetch\readyboot\trace1.fx
  • %WINDIR%\prefetch\readyboot\trace2.fx
  • %WINDIR%\Temp\fwtsqmfile00.sqm
  • %WINDIR%\temp\hosts.exe
Изменяет файл HOSTS.
Самоудаляется.
Сетевая активность
UDP
  • 'localhost':50826
  • 'localhost':58565
Другое
Ищет следующие окна
  • ClassName: 'RegEdit_RegEdit' WindowName: ''
  • ClassName: 'EDIT' WindowName: ''
Создает и запускает на исполнение
  • '%WINDIR%\temp\1.exe'
  • '%WINDIR%\temp\2.exe'
  • '%WINDIR%\temp\services.exe'
  • '%WINDIR%\temp\hosts.exe' /S
  • '%WINDIR%\temp\deldrivers.exe'
  • '%WINDIR%\temp\kbnumlock.exe'
Запускает на исполнение
  • '%WINDIR%\regedit.exe' /s "%WINDIR%\Temp\7.reg"
  • '%WINDIR%\regedit.exe' /s "%WINDIR%\Temp\ipmsg.reg"
  • '<SYSTEM32>\cmd.exe' /c C:"\WINDOWS\Temp\go.bat" (со скрытым окном)
  • '<SYSTEM32>\mmc.exe' "<SYSTEM32>\devmgmt.msc"
  • '<SYSTEM32>\reg.exe' add "HKCU\Software\Microsoft\Windows\DWM" /v Composition /t reg_dword /d 00000001 /f
  • '<SYSTEM32>\reg.exe' add "HKCU\Software\Microsoft\Windows\DWM" /v CompositionPolicy /t reg_dword /d 00000002 /f
  • '<SYSTEM32>\net1.exe' stop uxsms
  • '<SYSTEM32>\net.exe' start uxsms
  • '<SYSTEM32>\net1.exe' start uxsms
  • '<SYSTEM32>\regsvr32.exe' /u /s igfxpph.dll
  • '<SYSTEM32>\reg.exe' delete HKEY_CLASSES_ROOT\Directory\Background\shellex\ContextMenuHandlers /f
  • '<SYSTEM32>\reg.exe' add HKEY_CLASSES_ROOT\Directory\Background\shellex\ContextMenuHandlers\new /ve /d {D969A300-E7FF-11d0-A93B-00A0C90F2719}
  • '<SYSTEM32>\reg.exe' delete HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /v HotKeysCmds /f
  • '<SYSTEM32>\reg.exe' delete HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /v IgfxTray /f
  • '<SYSTEM32>\chkntfs.exe' /t:2
  • '<SYSTEM32>\bcdedit.exe' /timeout 5
  • '<SYSTEM32>\powercfg.exe' -h off
  • '<SYSTEM32>\sc.exe' config CscService start= DISABLED
  • '<SYSTEM32>\sc.exe' config RemoteRegistry start= DISABLED
  • '<SYSTEM32>\sc.exe' config seclogon start= DISABLED
  • '<SYSTEM32>\sc.exe' config WerSvc start= DISABLED
  • '<SYSTEM32>\sc.exe' config W32Time start= DISABLED
  • '<SYSTEM32>\sc.exe' config MpsSvc start= DISABLED
  • '<SYSTEM32>\sc.exe' config WSearch start= DISABLED
  • '<SYSTEM32>\sc.exe' config VSS start= DEMAND
  • '<SYSTEM32>\sc.exe' config wuauserv start= DEMAND
  • '<SYSTEM32>\sc.exe' config FDResPubw start= DEMAND
  • '<SYSTEM32>\sc.exe' config FontCache start= DEMAND
  • '<SYSTEM32>\net1.exe' stop CscService
  • '<SYSTEM32>\net1.exe' stop RemoteRegistry
  • '<SYSTEM32>\net1.exe' stop seclogon
  • '<SYSTEM32>\net1.exe' stop WerSvc
  • '<SYSTEM32>\net1.exe' stop VSS
  • '<SYSTEM32>\net1.exe' stop W32Time
  • '<SYSTEM32>\cmd.exe' /c ping 127.0.0.1 -n 1&del /q "<Полный путь к файлу>" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c ping -n 3 127.1 & del /q "<Полный путь к файлу>" (со скрытым окном)
  • '<SYSTEM32>\ping.exe' 127.0.0.1 -n 1
  • '<SYSTEM32>\ping.exe' -n 3 127.1
  • '<SYSTEM32>\net1.exe' stop MpsSvc
  • '<SYSTEM32>\net1.exe' stop WSearch
  • '<SYSTEM32>\net1.exe' stop wuauserv
  • '<SYSTEM32>\net1.exe' stop FDResPubw
  • '<SYSTEM32>\net1.exe' stop FontCache
  • '<SYSTEM32>\reg.exe' ADD HKLM\SOFTWARE\Microsoft\RemovalTools\MRT /v "GUID" /t REG_SZ /d "746FE814-6D36-47D6-A417-B8700F228C3D" /f
  • '<SYSTEM32>\reg.exe' ADD HKLM\SOFTWARE\Microsoft\RemovalTools\MRT /v "EULA2" /t REG_DWORD /d "0x00000001" /f
  • '<SYSTEM32>\reg.exe' ADD HKLM\SOFTWARE\Microsoft\RemovalTools\MRT /v "Version" /t REG_SZ /d "79B9D6F6-2990-4C15-8914-7801AD90B4D7" /f

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке