Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Trojan.Siggen32.26819
Добавлен в вирусную базу Dr.Web:
2026-02-25
Описание добавлено:
2026-02-27
Техническая информация
Вредоносные функции
Внедряет код в
следующие пользовательские процессы:
Изменения в файловой системе
Создает следующие файлы
Удаляет файлы, которые сам же создал
%TEMP%\nssa797.tmp\7z-out\chrome_100_percent.pak
%TEMP%\nssa797.tmp\7z-out\chrome_200_percent.pak
%TEMP%\nssa797.tmp\7z-out\d3dcompiler_47.dll
%TEMP%\nssa797.tmp\7z-out\ffmpeg.dll
%TEMP%\nssa797.tmp\7z-out\icudtl.dat
%TEMP%\nssa797.tmp\7z-out\kicktalk.exe
%TEMP%\nssa797.tmp\7z-out\libegl.dll
%TEMP%\nssa797.tmp\7z-out\libglesv2.dll
%TEMP%\nssa797.tmp\7z-out\license.electron.txt
%TEMP%\nssa797.tmp\7z-out\licenses.chromium.html
%TEMP%\nssa797.tmp\7z-out\locales\af.pak
%TEMP%\nssa797.tmp\7z-out\locales\am.pak
%TEMP%\nssa797.tmp\7z-out\locales\ar.pak
%TEMP%\nssa797.tmp\7z-out\locales\bg.pak
%TEMP%\nssa797.tmp\7z-out\locales\bn.pak
%TEMP%\nssa797.tmp\7z-out\locales\ca.pak
%TEMP%\nssa797.tmp\7z-out\locales\cs.pak
%TEMP%\nssa797.tmp\7z-out\locales\da.pak
%TEMP%\nssa797.tmp\7z-out\locales\de.pak
%TEMP%\nssa797.tmp\7z-out\locales\el.pak
%TEMP%\nssa797.tmp\7z-out\locales\en-gb.pak
%TEMP%\nssa797.tmp\7z-out\locales\en-us.pak
%TEMP%\nssa797.tmp\7z-out\locales\es-419.pak
%TEMP%\nssa797.tmp\7z-out\locales\es.pak
%TEMP%\nssa797.tmp\7z-out\locales\et.pak
%TEMP%\nssa797.tmp\7z-out\locales\fa.pak
%TEMP%\nssa797.tmp\7z-out\locales\fi.pak
%TEMP%\nssa797.tmp\7z-out\locales\fil.pak
%TEMP%\nssa797.tmp\7z-out\locales\fr.pak
%TEMP%\nssa797.tmp\7z-out\locales\gu.pak
%TEMP%\nssa797.tmp\7z-out\locales\he.pak
%TEMP%\nssa797.tmp\7z-out\locales\hi.pak
%TEMP%\nssa797.tmp\7z-out\locales\hr.pak
%TEMP%\nssa797.tmp\7z-out\locales\hu.pak
%TEMP%\nssa797.tmp\7z-out\locales\id.pak
%TEMP%\nssa797.tmp\7z-out\locales\it.pak
%TEMP%\nssa797.tmp\7z-out\locales\ja.pak
%TEMP%\nssa797.tmp\7z-out\locales\kn.pak
%TEMP%\nssa797.tmp\7z-out\locales\ko.pak
%TEMP%\nssa797.tmp\7z-out\locales\lt.pak
%TEMP%\nssa797.tmp\7z-out\locales\lv.pak
%TEMP%\nssa797.tmp\7z-out\locales\ml.pak
%TEMP%\nssa797.tmp\7z-out\locales\mr.pak
%TEMP%\nssa797.tmp\7z-out\locales\ms.pak
%TEMP%\nssa797.tmp\7z-out\locales\nb.pak
%TEMP%\nssa797.tmp\7z-out\locales\nl.pak
%TEMP%\nssa797.tmp\7z-out\locales\pl.pak
%TEMP%\nssa797.tmp\7z-out\locales\pt-br.pak
%TEMP%\nssa797.tmp\7z-out\locales\pt-pt.pak
%TEMP%\nssa797.tmp\7z-out\locales\ro.pak
%TEMP%\nssa797.tmp\7z-out\locales\ru.pak
%TEMP%\nssa797.tmp\7z-out\locales\sk.pak
%TEMP%\nssa797.tmp\7z-out\locales\sl.pak
%TEMP%\nssa797.tmp\7z-out\locales\sr.pak
%TEMP%\nssa797.tmp\7z-out\locales\sv.pak
%TEMP%\nssa797.tmp\7z-out\locales\sw.pak
%TEMP%\nssa797.tmp\7z-out\locales\ta.pak
%TEMP%\nssa797.tmp\7z-out\locales\te.pak
%TEMP%\nssa797.tmp\7z-out\locales\th.pak
%TEMP%\nssa797.tmp\7z-out\locales\tr.pak
%TEMP%\nssa797.tmp\7z-out\locales\uk.pak
%TEMP%\nssa797.tmp\7z-out\locales\ur.pak
%TEMP%\nssa797.tmp\7z-out\locales\vi.pak
%TEMP%\nssa797.tmp\7z-out\locales\zh-cn.pak
%TEMP%\nssa797.tmp\7z-out\locales\zh-tw.pak
%TEMP%\nssa797.tmp\7z-out\resources\app-update.yml
%TEMP%\nssa797.tmp\7z-out\resources\app.asar
%TEMP%\nssa797.tmp\7z-out\resources\app.asar.unpacked\resources\icons\win\kicktalk_v1.ico
%TEMP%\nssa797.tmp\7z-out\resources\app.asar.unpacked\resources\sounds\bells.wav
%TEMP%\nssa797.tmp\7z-out\resources\app.asar.unpacked\resources\sounds\default.wav
%TEMP%\nssa797.tmp\7z-out\resources\app.asar.unpacked\resources\sounds\intuition.wav
%TEMP%\nssa797.tmp\7z-out\resources\app.asar.unpacked\resources\sounds\job-done.wav
%TEMP%\nssa797.tmp\7z-out\resources\app.asar.unpacked\resources\sounds\that-was-quick.wav
%TEMP%\nssa797.tmp\7z-out\resources\app.asar.unpacked\resources\sounds\thick of it.wav
%TEMP%\nssa797.tmp\7z-out\resources\elevate.exe
%TEMP%\nssa797.tmp\7z-out\resources.pak
%TEMP%\nssa797.tmp\7z-out\snapshot_blob.bin
%TEMP%\nssa797.tmp\7z-out\v8_context_snapshot.bin
%TEMP%\nssa797.tmp\7z-out\vk_swiftshader.dll
%TEMP%\nssa797.tmp\7z-out\vk_swiftshader_icd.json
%TEMP%\nssa797.tmp\7z-out\vulkan-1.dll
%TEMP%\nssa797.tmp\app-64.7z
%TEMP%\nssa797.tmp\nsexec.dll
%TEMP%\nssa797.tmp\nsis7z.dll
%TEMP%\nssa797.tmp\spiderbanner.dll
%TEMP%\nssa797.tmp\stdutils.dll
%TEMP%\nssa797.tmp\system.dll
%TEMP%\nssa797.tmp\winshell.dll
Перемещает следующие файлы
%APPDATA%\kick-talk\config.json.tmp-20816715977484be в %APPDATA%\kick-talk\config.json
%APPDATA%\kick-talk\local storage\leveldb\000001.dbtmp в %APPDATA%\kick-talk\local storage\leveldb\current
%APPDATA%\kick-talk\code cache\wasm\index-dir\temp-index в %APPDATA%\kick-talk\code cache\wasm\index-dir\the-real-index
%APPDATA%\kick-talk\code cache\js\index-dir\temp-index в %APPDATA%\kick-talk\code cache\js\index-dir\the-real-index
%APPDATA%\kick-talk\shared dictionary\cache\index-dir\temp-index в %APPDATA%\kick-talk\shared dictionary\cache\index-dir\the-real-index
%APPDATA%\kick-talk\config.env.tmp-2081675329534f2e в %APPDATA%\kick-talk\config.env
%APPDATA%\kick-talk\2efd6286-7f4f-4dc4-a3d0-782e4ab0e8ec.tmp в %APPDATA%\kick-talk\local state
%APPDATA%\kick-talk\d63ed6b6-4208-4b7b-a2eb-424b5cae283c.tmp в %APPDATA%\kick-talk\preferences
%APPDATA%\kick-talk\network\d71a91be-799e-4253-8eba-646c67c50825.tmp в %APPDATA%\kick-talk\network\network persistent state
Сетевая активность
UDP
DNS ASK fi#####.###tings.services.mozilla.com
DNS ASK ap#.##cktalk.app
DNS ASK gi##ub.com
Другое
Ищет следующие окна
ClassName: '#32770' WindowName: ''
ClassName: 'SysListView32' WindowName: ''
Создает и запускает на исполнение
'%LOCALAPPDATA%\programs\kick-talk\kicktalk.exe'
'%LOCALAPPDATA%\programs\kick-talk\kicktalk.exe' --type=gpu-process --user-data-dir="%APPDATA%\kick-talk" --gpu-preferences=UAAAAAAAAADgAAAEAAAAAAAAAAAAAAAAAABgAAEAAAAAAAAAAAAAAAAAAAACAAAAAAAAAAAAAAAAAAAAAAAAABAAAAAAAAAAEAAAAAAAAAAIAAAAAAAAAA...
'%LOCALAPPDATA%\programs\kick-talk\kicktalk.exe' --type=utility --utility-sub-type=network.mojom.NetworkService --lang=en-US --service-sandbox-type=none --user-data-dir="%APPDATA%\kick-talk" --field-trial-handle=2144,i,12584117867310095083,32...
'%LOCALAPPDATA%\programs\kick-talk\kicktalk.exe' --type=renderer --user-data-dir="%APPDATA%\kick-talk" --app-user-model-id=com.kicktalk.app --app-path="%LOCALAPPDATA%\Programs\kick-talk\resources\app.asar" --no-sandbox --no-zygote --video-cap...
Запускает на исполнение
'%WINDIR%\syswow64\cmd.exe' /c tasklist /FI "USERNAME eq %USERNAME%" /FI "IMAGENAME eq kicktalk.exe" /FO csv | "<SYSTEM32>\find.exe" "kicktalk.exe" (со скрытым окном)
'%WINDIR%\syswow64\tasklist.exe' /FI "USERNAME eq user" /FI "IMAGENAME eq kicktalk.exe" /FO csv
'%WINDIR%\syswow64\find.exe' "kicktalk.exe"
Рекомендации по лечению
Windows
macOS
Linux
Android
В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store .
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK