Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.DownLoader49.12058

Добавлен в вирусную базу Dr.Web: 2025-11-08

Описание добавлено:

Техническая информация

Вредоносные функции
Запускает на исполнение
  • '<SYSTEM32>\taskkill.exe' /F /IM chrome.exe
  • '<SYSTEM32>\taskkill.exe' /F /IM msedge.exe
  • '<SYSTEM32>\taskkill.exe' /F /IM brave.exe
  • '<SYSTEM32>\taskkill.exe' /F /IM opera.exe
  • '<SYSTEM32>\taskkill.exe' /F /IM yandex.exe
  • '<SYSTEM32>\taskkill.exe' /F /IM discord.exe
  • '<SYSTEM32>\taskkill.exe' /F /IM discordcanary.exe
  • '<SYSTEM32>\taskkill.exe' /F /IM discordptb.exe
  • '<SYSTEM32>\taskkill.exe' /F /IM discorddevelopment.exe
Изменения в файловой системе
Создает следующие файлы
  • %TEMP%\pkg\7fb52b781709b065c240b6b81394be6e72e53fe11d7c8e0f7b49dd417eb78a01\sqlite3\package.json
  • %TEMP%\pkg\7fb52b781709b065c240b6b81394be6e72e53fe11d7c8e0f7b49dd417eb78a01\sqlite3\binding.gyp
  • %TEMP%\pkg\7fb52b781709b065c240b6b81394be6e72e53fe11d7c8e0f7b49dd417eb78a01\sqlite3\lib\sqlite3.js
  • %TEMP%\pkg\7fb52b781709b065c240b6b81394be6e72e53fe11d7c8e0f7b49dd417eb78a01\sqlite3\lib\sqlite3-binding.js
  • %TEMP%\pkg\7fb52b781709b065c240b6b81394be6e72e53fe11d7c8e0f7b49dd417eb78a01\sqlite3\lib\trace.js
  • %TEMP%\pkg\7fb52b781709b065c240b6b81394be6e72e53fe11d7c8e0f7b49dd417eb78a01\sqlite3\lib\sqlite3.d.ts
  • %TEMP%\pkg\7fb52b781709b065c240b6b81394be6e72e53fe11d7c8e0f7b49dd417eb78a01\sqlite3\lib\binding\napi-v6-win32-unknown-x64\node_sqlite3.node
  • %TEMP%\pkg\7fb52b781709b065c240b6b81394be6e72e53fe11d7c8e0f7b49dd417eb78a01\sqlite3\lib\binding\napi-v6-win32-unknown-x64\node_sqlite3.node.bak
  • %TEMP%\pkg\7fb52b781709b065c240b6b81394be6e72e53fe11d7c8e0f7b49dd417eb78a01\sqlite3\deps\common-sqlite.gypi
  • %TEMP%\pkg\7fb52b781709b065c240b6b81394be6e72e53fe11d7c8e0f7b49dd417eb78a01\sqlite3\deps\extract.js
  • %TEMP%\pkg\7fb52b781709b065c240b6b81394be6e72e53fe11d7c8e0f7b49dd417eb78a01\sqlite3\deps\sqlite-autoconf-3410100.tar.gz
  • %TEMP%\pkg\7fb52b781709b065c240b6b81394be6e72e53fe11d7c8e0f7b49dd417eb78a01\sqlite3\deps\sqlite3.gyp
  • %TEMP%\pkg\7fb52b781709b065c240b6b81394be6e72e53fe11d7c8e0f7b49dd417eb78a01\sqlite3\src\async.h
  • %TEMP%\pkg\7fb52b781709b065c240b6b81394be6e72e53fe11d7c8e0f7b49dd417eb78a01\sqlite3\src\backup.cc
  • %TEMP%\pkg\7fb52b781709b065c240b6b81394be6e72e53fe11d7c8e0f7b49dd417eb78a01\sqlite3\src\backup.h
  • %TEMP%\pkg\7fb52b781709b065c240b6b81394be6e72e53fe11d7c8e0f7b49dd417eb78a01\sqlite3\src\database.cc
  • %TEMP%\pkg\7fb52b781709b065c240b6b81394be6e72e53fe11d7c8e0f7b49dd417eb78a01\sqlite3\src\database.h
  • %TEMP%\pkg\7fb52b781709b065c240b6b81394be6e72e53fe11d7c8e0f7b49dd417eb78a01\sqlite3\src\gcc-preinclude.h
  • %TEMP%\pkg\7fb52b781709b065c240b6b81394be6e72e53fe11d7c8e0f7b49dd417eb78a01\sqlite3\src\macros.h
  • %TEMP%\pkg\7fb52b781709b065c240b6b81394be6e72e53fe11d7c8e0f7b49dd417eb78a01\sqlite3\src\node_sqlite3.cc
  • %TEMP%\pkg\7fb52b781709b065c240b6b81394be6e72e53fe11d7c8e0f7b49dd417eb78a01\sqlite3\src\statement.cc
  • %TEMP%\pkg\7fb52b781709b065c240b6b81394be6e72e53fe11d7c8e0f7b49dd417eb78a01\sqlite3\src\statement.h
  • %TEMP%\pkg\7fb52b781709b065c240b6b81394be6e72e53fe11d7c8e0f7b49dd417eb78a01\sqlite3\src\threading.h
  • %TEMP%\pkg\93e17089725dfdbabccb35b3dff2063e47983f11ae68cee1b7bfbfe8b0585334\@primno\dpapi\package.json
  • %TEMP%\pkg\93e17089725dfdbabccb35b3dff2063e47983f11ae68cee1b7bfbfe8b0585334\@primno\dpapi\binding.gyp
  • %TEMP%\pkg\93e17089725dfdbabccb35b3dff2063e47983f11ae68cee1b7bfbfe8b0585334\@primno\dpapi\dist\index.js
  • %TEMP%\pkg\93e17089725dfdbabccb35b3dff2063e47983f11ae68cee1b7bfbfe8b0585334\@primno\dpapi\dist\index.d.ts
  • %TEMP%\pkg\93e17089725dfdbabccb35b3dff2063e47983f11ae68cee1b7bfbfe8b0585334\@primno\dpapi\src\dpapi_addon.h
  • %TEMP%\pkg\93e17089725dfdbabccb35b3dff2063e47983f11ae68cee1b7bfbfe8b0585334\@primno\dpapi\src\dpapi_not_supported.cpp
  • %TEMP%\pkg\93e17089725dfdbabccb35b3dff2063e47983f11ae68cee1b7bfbfe8b0585334\@primno\dpapi\src\dpapi_win.cpp
  • %TEMP%\pkg\93e17089725dfdbabccb35b3dff2063e47983f11ae68cee1b7bfbfe8b0585334\@primno\dpapi\src\main.cpp
  • %TEMP%\pkg\93e17089725dfdbabccb35b3dff2063e47983f11ae68cee1b7bfbfe8b0585334\@primno\dpapi\prebuilds\win32-x64\node.napi.node
  • %TEMP%\pkg\93e17089725dfdbabccb35b3dff2063e47983f11ae68cee1b7bfbfe8b0585334\@primno\dpapi\prebuilds\win32-x64\node.napi.node.bak
  • %TEMP%\screenshot.png
  • %TEMP%\collecteddata\screenshots\desktop.png
  • %TEMP%\data.zip
Удаляет файлы, которые сам же создал
  • %TEMP%\screenshot.png
  • %TEMP%\collecteddata\screenshots\desktop.png
  • %TEMP%\data.zip
Сетевая активность
Подключается к
  • 'ap#.#ofile.io':443
  • 'st####.gofile.io':443
  • 'ip##pi.com':80
  • 'as####7.bluzer.us':1337
TCP
Запросы HTTP GET
  • http://ip##pi.com/json/
Запросы HTTP POST
  • http://as#####.bluzer.us:1337/get-info via as####7.bluzer.us
Другие
  • 'ap#.#ofile.io':443
  • 'st####.gofile.io':443
UDP
  • DNS ASK ap#.#ofile.io
  • DNS ASK st####.gofile.io
  • DNS ASK ip##pi.com
  • DNS ASK as####7.bluzer.us
Другое
Ищет следующие окна
  • ClassName: '' WindowName: ''
Запускает на исполнение
  • '<SYSTEM32>\cmd.exe' /d /s /c "taskkill /F /IM chrome.exe" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /d /s /c "taskkill /F /IM msedge.exe" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /d /s /c "taskkill /F /IM brave.exe" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /d /s /c "taskkill /F /IM opera.exe" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /d /s /c "taskkill /F /IM yandex.exe" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /d /s /c "taskkill /F /IM discord.exe" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /d /s /c "taskkill /F /IM discordcanary.exe" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /d /s /c "taskkill /F /IM discordptb.exe" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /d /s /c "taskkill /F /IM discorddevelopment.exe" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /d /s /c "powershell -EncodedCommand CgAgACAAIAAgACAAIAAgACAAIAAgACAAIAAgACAAIAAgAEEAZABkAC0AVAB5AHAAZQAgAC0AQQBzAHMAZQBtAGIAbAB5AE4AYQBtAGUAIABTAHkAcwB0AGUAbQAuAFcAaQBuAGQAbwB3AHMALgBGAG8AcgBt... (со скрытым окном)
  • '<SYSTEM32>\windowspowershell\v1.0\powershell.exe' -EncodedCommand CgAgACAAIAAgACAAIAAgACAAIAAgACAAIAAgACAAIAAgAEEAZABkAC0AVAB5AHAAZQAgAC0AQQBzAHMAZQBtAGIAbAB5AE4AYQBtAGUAIABTAHkAcwB0AGUAbQAuAFcAaQBuAGQAbwB3AHMALgBGAG8AcgBtAHMACgAgACAAIAAgACAAI...

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке