Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.MulDrop33.36308

Добавлен в вирусную базу Dr.Web: 2025-11-03

Описание добавлено:

Техническая информация

Изменения в файловой системе
Создает следующие файлы
  • <Текущая директория>\1762094428452.exe
  • <Текущая директория>\1762094429023.exe
  • <Текущая директория>\1762094429556.exe
  • <Текущая директория>\1762094430094.exe
  • <Текущая директория>\1762094430625.exe
  • <Текущая директория>\1762094431161.exe
  • <Текущая директория>\1762094431691.exe
  • <Текущая директория>\1762094432376.exe
  • <Текущая директория>\1762094432957.exe
  • <Текущая директория>\1762094433560.exe
  • <Текущая директория>\1762094434160.exe
  • <Текущая директория>\1762094434734.exe
  • <Текущая директория>\1762094435300.exe
  • <Текущая директория>\1762094435843.exe
  • <Текущая директория>\1762094436389.exe
  • <Текущая директория>\1762094436963.exe
  • <Текущая директория>\1762094437553.exe
  • <Текущая директория>\1762094438160.exe
  • <Текущая директория>\1762094438741.exe
  • <Текущая директория>\1762094439362.exe
  • <Текущая директория>\1762094439961.exe
  • <Текущая директория>\1762094440542.exe
  • <Текущая директория>\1762094441158.exe
  • <Текущая директория>\1762094441735.exe
  • <Текущая директория>\1762094442307.exe
  • <Текущая директория>\1762094442862.exe
  • <Текущая директория>\1762094443432.exe
  • <Текущая директория>\1762094444010.exe
  • <Текущая директория>\1762094444566.exe
  • <Текущая директория>\1762094445140.exe
  • <Текущая директория>\1762094445686.exe
  • <Текущая директория>\1762094446250.exe
  • <Текущая директория>\1762094446807.exe
  • <Текущая директория>\1762094447363.exe
  • <Текущая директория>\1762094447921.exe
  • <Текущая директория>\1762094448450.exe
  • <Текущая директория>\1762126018820.exe
  • <Текущая директория>\1762126019391.exe
  • <Текущая директория>\1762126019953.exe
  • <Текущая директория>\1762126020557.exe
  • <Текущая директория>\1762126021128.exe
  • <Текущая директория>\1762126021661.exe
  • <Текущая директория>\1762126022225.exe
  • <Текущая директория>\1762126022769.exe
Удаляет файлы, которые сам же создал
  • <Текущая директория>\1762094428452.exe
  • <Текущая директория>\1762094429023.exe
  • <Текущая директория>\1762094429556.exe
  • <Текущая директория>\1762094430094.exe
  • <Текущая директория>\1762094430625.exe
  • <Текущая директория>\1762094431161.exe
  • <Текущая директория>\1762094431691.exe
  • <Текущая директория>\1762094432376.exe
  • <Текущая директория>\1762094432957.exe
  • <Текущая директория>\1762094433560.exe
  • <Текущая директория>\1762094434160.exe
  • <Текущая директория>\1762094434734.exe
  • <Текущая директория>\1762094435300.exe
  • <Текущая директория>\1762094435843.exe
  • <Текущая директория>\1762094436389.exe
  • <Текущая директория>\1762094436963.exe
  • <Текущая директория>\1762094437553.exe
  • <Текущая директория>\1762094438160.exe
  • <Текущая директория>\1762094438741.exe
  • <Текущая директория>\1762094439362.exe
  • <Текущая директория>\1762094439961.exe
  • <Текущая директория>\1762094440542.exe
  • <Текущая директория>\1762094441158.exe
  • <Текущая директория>\1762094441735.exe
  • <Текущая директория>\1762094442307.exe
  • <Текущая директория>\1762094442862.exe
  • <Текущая директория>\1762094443432.exe
  • <Текущая директория>\1762094444010.exe
  • <Текущая директория>\1762094444566.exe
  • <Текущая директория>\1762094445140.exe
  • <Текущая директория>\1762094445686.exe
  • <Текущая директория>\1762094446250.exe
  • <Текущая директория>\1762094446807.exe
  • <Текущая директория>\1762094447363.exe
  • <Текущая директория>\1762094447921.exe
  • <Текущая директория>\1762094448450.exe
  • <Текущая директория>\1762126018820.exe
  • <Текущая директория>\1762126019391.exe
  • <Текущая директория>\1762126019953.exe
  • <Текущая директория>\1762126020557.exe
  • <Текущая директория>\1762126021128.exe
  • <Текущая директория>\1762126021661.exe
Изменяет следующие файлы
  • %LOCALAPPDATA%\microsoft\penworkspace\discovercachedata.dat
Самоудаляется.
Сетевая активность
Подключается к
  • 'mo#####.map.fastly.net':443
  • 'co##############e-chains.prod.autograph.services.mozaws.net':443
UDP
  • DNS ASK mo#####.map.fastly.net
  • DNS ASK co##############e-chains.prod.autograph.services.mozaws.net
Другое
Создает и запускает на исполнение
  • '<Текущая директория>\1762094428452.exe'
  • '<Текущая директория>\1762094429023.exe'
  • '<Текущая директория>\1762094429556.exe'
  • '<Текущая директория>\1762094430094.exe'
  • '<Текущая директория>\1762094430625.exe'
  • '<Текущая директория>\1762094431161.exe'
  • '<Текущая директория>\1762094431691.exe'
  • '<Текущая директория>\1762094432376.exe'
  • '<Текущая директория>\1762094432957.exe'
  • '<Текущая директория>\1762094433560.exe'
  • '<Текущая директория>\1762094434160.exe'
  • '<Текущая директория>\1762094434734.exe'
  • '<Текущая директория>\1762094435300.exe'
  • '<Текущая директория>\1762094435843.exe'
  • '<Текущая директория>\1762094436389.exe'
  • '<Текущая директория>\1762094436963.exe'
  • '<Текущая директория>\1762094437553.exe'
  • '<Текущая директория>\1762094438160.exe'
  • '<Текущая директория>\1762094438741.exe'
  • '<Текущая директория>\1762094439362.exe'
  • '<Текущая директория>\1762094439961.exe'
  • '<Текущая директория>\1762094440542.exe'
  • '<Текущая директория>\1762094441158.exe'
  • '<Текущая директория>\1762094441735.exe'
  • '<Текущая директория>\1762094442307.exe'
  • '<Текущая директория>\1762094442862.exe'
  • '<Текущая директория>\1762094443432.exe'
  • '<Текущая директория>\1762094444010.exe'
  • '<Текущая директория>\1762094444566.exe'
  • '<Текущая директория>\1762094445140.exe'
  • '<Текущая директория>\1762094445686.exe'
  • '<Текущая директория>\1762094446250.exe'
  • '<Текущая директория>\1762094446807.exe'
  • '<Текущая директория>\1762094447363.exe'
  • '<Текущая директория>\1762094447921.exe'
  • '<Текущая директория>\1762094448450.exe'
  • '<Текущая директория>\1762126018820.exe'
  • '<Текущая директория>\1762126019391.exe'
  • '<Текущая директория>\1762126019953.exe'
  • '<Текущая директория>\1762126020557.exe'
  • '<Текущая директория>\1762126021128.exe'
  • '<Текущая директория>\1762126021661.exe'
  • '<Текущая директория>\1762126022225.exe'

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке