Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.PWS.Banker1.12022

Добавлен в вирусную базу Dr.Web: 2013-10-15

Описание добавлено:

Техническая информация

Вредоносные функции:
Запускает на исполнение:
  • '<SYSTEM32>\conhost.exe' /pid=3264
  • '<SYSTEM32>\cacls.exe' /pid=3028
  • '<SYSTEM32>\conhost.exe' /pid=3680
  • '<SYSTEM32>\cacls.exe' /pid=3688
  • '<SYSTEM32>\conhost.exe' /pid=3592
  • '<SYSTEM32>\conhost.exe' /pid=3892
  • '<SYSTEM32>\conhost.exe' /pid=3036
  • '<SYSTEM32>\cacls.exe' /pid=3596
  • '<SYSTEM32>\cacls.exe' "%PROGRAM_FILES%\Scpad" /T /E /C /P Todos:F SYSTEM:N
  • '<SYSTEM32>\conhost.exe' "%WINDIR%\Downloaded Program Files\*.*" /T /E /C /P SYSTEM:N
  • '<SYSTEM32>\cacls.exe' "%PROGRAM_FILES%\Scpad\*" /T /E /C /P Todos:N
  • '<SYSTEM32>\cacls.exe' "%PROGRAM_FILES%\Scpad\*.gpc" /T /E /C /P Todos:N
  • '<SYSTEM32>\conhost.exe' "%PROGRAM_FILES%\Scpad\*.gpc" /T /E /C /P Todos:N
  • '<SYSTEM32>\conhost.exe' "%PROGRAM_FILES%\Scpad\*" /T /E /C /P SYSTEM:N
  • '<SYSTEM32>\cacls.exe'
  • '<SYSTEM32>\conhost.exe' "C:\Arquivos de Programas\Scpad\*.*" /T /E /C /P SYSTEM:N
  • '<SYSTEM32>\conhost.exe' /pid=3940
  • '<SYSTEM32>\cacls.exe' /pid=4392
  • '<SYSTEM32>\conhost.exe' /pid=5296
  • '<SYSTEM32>\cacls.exe' /pid=4356
  • '<SYSTEM32>\conhost.exe' /pid=4412
  • '<SYSTEM32>\conhost.exe' /pid=5272
  • '<SYSTEM32>\cacls.exe' /pid=5448
  • '<SYSTEM32>\cacls.exe' /pid=5656
  • '<SYSTEM32>\conhost.exe' /pid=6048
  • '<SYSTEM32>\cacls.exe' /pid=3672
  • '<SYSTEM32>\cacls.exe' /pid=3712
  • '<SYSTEM32>\conhost.exe' /pid=1968
  • '<SYSTEM32>\conhost.exe' /pid=1680
  • '<SYSTEM32>\conhost.exe' /pid=4156
  • '<SYSTEM32>\conhost.exe' /pid=4232
  • '<SYSTEM32>\cacls.exe' /pid=148
  • '<SYSTEM32>\conhost.exe' /pid=2980
  • '<SYSTEM32>\cacls.exe' "%PROGRAM_FILES%\Scpad\*.exe" /T /E /C /P Todos:N
  • '<SYSTEM32>\cacls.exe' "<DRIVERS>\GbpNdisrd.sys" /T /E /C /P SYSTEM:N
  • '<SYSTEM32>\cacls.exe' "%PROGRAM_FILES%\GbPlugin\*.dll" /T /E /C /P SYSTEM:N
  • '<SYSTEM32>\sc.exe' delete GbpSv
  • '<SYSTEM32>\cacls.exe' "<DRIVERS>\gbpkm.sys" /T /E /C /P SYSTEM:N
  • '<SYSTEM32>\cacls.exe' "%PROGRAM_FILES%\GbPlugin\*.gpc" /T /E /C /P SYSTEM:N
  • '<SYSTEM32>\cacls.exe' "%PROGRAM_FILES%\GbPlugin\*.dll" /T /E /C /P Todos:N
  • '<SYSTEM32>\cacls.exe' "%PROGRAM_FILES%\GbPlugin\*.*" /T /E /C /P SYSTEM:N
  • '<SYSTEM32>\cacls.exe' "%PROGRAM_FILES%\GbPlugin\*" /T /E /C /P SYSTEM:N
  • '<SYSTEM32>\cacls.exe' "%WINDIR%\Downloaded Program Files\*" /T /E /C /P SYSTEM:N
  • '<SYSTEM32>\cacls.exe' "%WINDIR%\Downloaded Program Files\*.gpc" /T /E /C /P SYSTEM:N
  • '<SYSTEM32>\cacls.exe' "%WINDIR%\Downloaded Program Files\*.dll" /T /E /C /P SYSTEM:N
  • '<SYSTEM32>\cacls.exe' "%WINDIR%\Downloaded Program Files\*.*" /T /E /C /P SYSTEM:N
  • '<SYSTEM32>\cacls.exe' "%WINDIR%\Downloaded Program Files\*" /T /E /C /P Todos:N
  • '<SYSTEM32>\cacls.exe' "%WINDIR%\Downloaded Program Files\*.gpc" /T /E /C /P Todos:N
  • '<SYSTEM32>\cacls.exe' "%WINDIR%\Downloaded Program Files\*.dll" /T /E /C /P Todos:N
  • '<SYSTEM32>\cacls.exe' "%WINDIR%\Downloaded Program Files\gbiehuni.dll" /T /E /C /P Todos:N SYSTEM:N
  • '<SYSTEM32>\cacls.exe' "%PROGRAM_FILES%\GbPlugin\*.exe" /T /E /C /P Todos:N
  • '<SYSTEM32>\cacls.exe' "C:\Arquivos de Programas\Scpad\*.gpc" /T /E /C /P Todos:N
  • '<SYSTEM32>\cacls.exe' "%PROGRAM_FILES%\Scpad\*.dll" /T /E /C /P SYSTEM:N
  • '<SYSTEM32>\cacls.exe' "C:\Arquivos de Programas\Scpad\gbiehuni.dll" /T /E /C /P Todos:N SYSTEM:N
  • '<SYSTEM32>\cacls.exe' "C:\Arquivos de Programas\Scpad\*" /T /E /C /P Todos:N
  • '<SYSTEM32>\cacls.exe' "%PROGRAM_FILES%\Scpad\*.gpc" /T /E /C /P SYSTEM:N
  • '<SYSTEM32>\cacls.exe' "%PROGRAM_FILES%\Scpad\*.dll" /T /E /C /P Todos:N
  • '<SYSTEM32>\cacls.exe' "%PROGRAM_FILES%\Scpad\*.*" /T /E /C /P SYSTEM:N
  • '<SYSTEM32>\cacls.exe' "%PROGRAM_FILES%\Scpad\*" /T /E /C /P SYSTEM:N
  • '<SYSTEM32>\cacls.exe' "%PROGRAM_FILES%\GbPlugin" /T /E /C /P Todos:F SYSTEM:N
  • '<SYSTEM32>\cacls.exe' "C:\Arquivos de Programas\Scpad\*.dll" /T /E /C /P SYSTEM:N
  • '<SYSTEM32>\cacls.exe' "%PROGRAM_FILES%\GbPlugin\*" /T /E /C /P Todos:N
  • '<SYSTEM32>\cacls.exe' "%PROGRAM_FILES%\GbPlugin\*.gpc" /T /E /C /P Todos:N
  • '<SYSTEM32>\cacls.exe' "C:\Arquivos de Programas\Scpad\*.gpc" /T /E /C /P SYSTEM:N
  • '<SYSTEM32>\cacls.exe' "C:\Arquivos de Programas\Scpad\*.dll" /T /E /C /P Todos:N
  • '<SYSTEM32>\cacls.exe' "C:\Arquivos de Programas\Scpad\*.*" /T /E /C /P SYSTEM:N
  • '<SYSTEM32>\cacls.exe' "C:\Arquivos de Programas\Scpad\*" /T /E /C /P SYSTEM:N
Завершает или пытается завершить
большое количество пользовательских процессов.
Другое:
Ищет следующие окна:
  • ClassName: 'MS_WINHELP' WindowName: '(null)'

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке