Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Trojan.Siggen32.26846
Добавлен в вирусную базу Dr.Web:
2026-02-25
Описание добавлено:
2026-02-27
Техническая информация
Для обеспечения автозапуска и распространения
Модифицирует следующие ключи реестра
[HKCU\Software\Classes\teams-join\shell\open\command] '' = '"%LOCALAPPDATA%\Programs\ms-teams\ms-team.exe" "%1"'
Вредоносные функции
Внедряет код в
следующие пользовательские процессы:
Завершает или пытается завершить
следующие системные процессы:
<SYSTEM32>\windowspowershell\v1.0\powershell.exe
Изменения в файловой системе
Создает следующие файлы
Удаляет файлы, которые сам же создал
%TEMP%\nsfc96c.tmp\7z-out\chrome_100_percent.pak
%TEMP%\nsfc96c.tmp\7z-out\chrome_200_percent.pak
%TEMP%\nsfc96c.tmp\7z-out\d3dcompiler_47.dll
%TEMP%\nsfc96c.tmp\7z-out\ffmpeg.dll
%TEMP%\nsfc96c.tmp\7z-out\icudtl.dat
%TEMP%\nsfc96c.tmp\7z-out\libegl.dll
%TEMP%\nsfc96c.tmp\7z-out\libglesv2.dll
%TEMP%\nsfc96c.tmp\7z-out\license.electron.txt
%TEMP%\nsfc96c.tmp\7z-out\licenses.chromium.html
%TEMP%\nsfc96c.tmp\7z-out\locales\af.pak
%TEMP%\nsfc96c.tmp\7z-out\locales\am.pak
%TEMP%\nsfc96c.tmp\7z-out\locales\ar.pak
%TEMP%\nsfc96c.tmp\7z-out\locales\bg.pak
%TEMP%\nsfc96c.tmp\7z-out\locales\bn.pak
%TEMP%\nsfc96c.tmp\7z-out\locales\ca.pak
%TEMP%\nsfc96c.tmp\7z-out\locales\cs.pak
%TEMP%\nsfc96c.tmp\7z-out\locales\da.pak
%TEMP%\nsfc96c.tmp\7z-out\locales\de.pak
%TEMP%\nsfc96c.tmp\7z-out\locales\el.pak
%TEMP%\nsfc96c.tmp\7z-out\locales\en-gb.pak
%TEMP%\nsfc96c.tmp\7z-out\locales\en-us.pak
%TEMP%\nsfc96c.tmp\7z-out\locales\es-419.pak
%TEMP%\nsfc96c.tmp\7z-out\locales\es.pak
%TEMP%\nsfc96c.tmp\7z-out\locales\et.pak
%TEMP%\nsfc96c.tmp\7z-out\locales\fa.pak
%TEMP%\nsfc96c.tmp\7z-out\locales\fi.pak
%TEMP%\nsfc96c.tmp\7z-out\locales\fil.pak
%TEMP%\nsfc96c.tmp\7z-out\locales\fr.pak
%TEMP%\nsfc96c.tmp\7z-out\locales\gu.pak
%TEMP%\nsfc96c.tmp\7z-out\locales\he.pak
%TEMP%\nsfc96c.tmp\7z-out\locales\hi.pak
%TEMP%\nsfc96c.tmp\7z-out\locales\hr.pak
%TEMP%\nsfc96c.tmp\7z-out\locales\hu.pak
%TEMP%\nsfc96c.tmp\7z-out\locales\id.pak
%TEMP%\nsfc96c.tmp\7z-out\locales\it.pak
%TEMP%\nsfc96c.tmp\7z-out\locales\ja.pak
%TEMP%\nsfc96c.tmp\7z-out\locales\kn.pak
%TEMP%\nsfc96c.tmp\7z-out\locales\ko.pak
%TEMP%\nsfc96c.tmp\7z-out\locales\lt.pak
%TEMP%\nsfc96c.tmp\7z-out\locales\lv.pak
%TEMP%\nsfc96c.tmp\7z-out\locales\ml.pak
%TEMP%\nsfc96c.tmp\7z-out\locales\mr.pak
%TEMP%\nsfc96c.tmp\7z-out\locales\ms.pak
%TEMP%\nsfc96c.tmp\7z-out\locales\nb.pak
%TEMP%\nsfc96c.tmp\7z-out\locales\nl.pak
%TEMP%\nsfc96c.tmp\7z-out\locales\pl.pak
%TEMP%\nsfc96c.tmp\7z-out\locales\pt-br.pak
%TEMP%\nsfc96c.tmp\7z-out\locales\pt-pt.pak
%TEMP%\nsfc96c.tmp\7z-out\locales\ro.pak
%TEMP%\nsfc96c.tmp\7z-out\locales\ru.pak
%TEMP%\nsfc96c.tmp\7z-out\locales\sk.pak
%TEMP%\nsfc96c.tmp\7z-out\locales\sl.pak
%TEMP%\nsfc96c.tmp\7z-out\locales\sr.pak
%TEMP%\nsfc96c.tmp\7z-out\locales\sv.pak
%TEMP%\nsfc96c.tmp\7z-out\locales\sw.pak
%TEMP%\nsfc96c.tmp\7z-out\locales\ta.pak
%TEMP%\nsfc96c.tmp\7z-out\locales\te.pak
%TEMP%\nsfc96c.tmp\7z-out\locales\th.pak
%TEMP%\nsfc96c.tmp\7z-out\locales\tr.pak
%TEMP%\nsfc96c.tmp\7z-out\locales\uk.pak
%TEMP%\nsfc96c.tmp\7z-out\locales\ur.pak
%TEMP%\nsfc96c.tmp\7z-out\locales\vi.pak
%TEMP%\nsfc96c.tmp\7z-out\locales\zh-cn.pak
%TEMP%\nsfc96c.tmp\7z-out\locales\zh-tw.pak
%TEMP%\nsfc96c.tmp\7z-out\ms-team.exe
%TEMP%\nsfc96c.tmp\7z-out\resources\app-update.yml
%TEMP%\nsfc96c.tmp\7z-out\resources\app.asar
%TEMP%\nsfc96c.tmp\7z-out\resources\app.asar.unpacked\node_modules\@tailwindcss\oxide-linux-x64-gnu\license
%TEMP%\nsfc96c.tmp\7z-out\resources\app.asar.unpacked\node_modules\@tailwindcss\oxide-linux-x64-gnu\package.json
%TEMP%\nsfc96c.tmp\7z-out\resources\app.asar.unpacked\node_modules\@tailwindcss\oxide-linux-x64-gnu\tailwindcss-oxide.linux-x64-gnu.node
%TEMP%\nsfc96c.tmp\7z-out\resources\app.asar.unpacked\node_modules\@tailwindcss\oxide-linux-x64-musl\license
%TEMP%\nsfc96c.tmp\7z-out\resources\app.asar.unpacked\node_modules\@tailwindcss\oxide-linux-x64-musl\package.json
%TEMP%\nsfc96c.tmp\7z-out\resources\app.asar.unpacked\node_modules\@tailwindcss\oxide-linux-x64-musl\tailwindcss-oxide.linux-x64-musl.node
%TEMP%\nsfc96c.tmp\7z-out\resources\app.asar.unpacked\node_modules\lightningcss-linux-x64-gnu\license
%TEMP%\nsfc96c.tmp\7z-out\resources\app.asar.unpacked\node_modules\lightningcss-linux-x64-gnu\lightningcss.linux-x64-gnu.node
%TEMP%\nsfc96c.tmp\7z-out\resources\app.asar.unpacked\node_modules\lightningcss-linux-x64-gnu\package.json
%TEMP%\nsfc96c.tmp\7z-out\resources\app.asar.unpacked\node_modules\lightningcss-linux-x64-musl\license
%TEMP%\nsfc96c.tmp\7z-out\resources\app.asar.unpacked\node_modules\lightningcss-linux-x64-musl\lightningcss.linux-x64-musl.node
%TEMP%\nsfc96c.tmp\7z-out\resources\app.asar.unpacked\node_modules\lightningcss-linux-x64-musl\package.json
%TEMP%\nsfc96c.tmp\7z-out\resources\app.asar.unpacked\resources\icon.png
%TEMP%\nsfc96c.tmp\7z-out\resources\elevate.exe
%TEMP%\nsfc96c.tmp\7z-out\resources.pak
%TEMP%\nsfc96c.tmp\7z-out\snapshot_blob.bin
%TEMP%\nsfc96c.tmp\7z-out\v8_context_snapshot.bin
%TEMP%\nsfc96c.tmp\7z-out\vk_swiftshader.dll
%TEMP%\nsfc96c.tmp\7z-out\vk_swiftshader_icd.json
%TEMP%\nsfc96c.tmp\7z-out\vulkan-1.dll
%TEMP%\nsfc96c.tmp\app-64.7z
%TEMP%\nsfc96c.tmp\nsexec.dll
%TEMP%\nsfc96c.tmp\nsis7z.dll
%TEMP%\nsfc96c.tmp\spiderbanner.dll
%TEMP%\nsfc96c.tmp\stdutils.dll
%TEMP%\nsfc96c.tmp\system.dll
%TEMP%\nsfc96c.tmp\winshell.dll
%APPDATA%\microsoft teams\dips-journal
Перемещает следующие файлы
%APPDATA%\microsoft teams\local storage\leveldb\000001.dbtmp в %APPDATA%\microsoft teams\local storage\leveldb\current
%APPDATA%\microsoft teams\code cache\wasm\index-dir\temp-index в %APPDATA%\microsoft teams\code cache\wasm\index-dir\the-real-index
%APPDATA%\microsoft teams\code cache\js\index-dir\temp-index в %APPDATA%\microsoft teams\code cache\js\index-dir\the-real-index
%APPDATA%\microsoft teams\shared dictionary\cache\index-dir\temp-index в %APPDATA%\microsoft teams\shared dictionary\cache\index-dir\the-real-index
%APPDATA%\microsoft teams\cb4e5062-f983-4f6a-a27e-ce55b95ed526.tmp в %APPDATA%\microsoft teams\local state
%APPDATA%\microsoft teams\5d5c51ab-b41e-4616-a18a-342b8bc2b355.tmp в %APPDATA%\microsoft teams\preferences
%APPDATA%\microsoft teams\network\c246ee94-f191-4f66-b464-2fda7ccbb3ad.tmp в %APPDATA%\microsoft teams\network\network persistent state
Сетевая активность
UDP
DNS ASK mi######t.teams-join.com
Другое
Ищет следующие окна
ClassName: '#32770' WindowName: ''
ClassName: 'SysListView32' WindowName: ''
ClassName: 'Chrome_MessageWindow' WindowName: '%APPDATA%\Microsoft Teams'
Создает и запускает на исполнение
'%LOCALAPPDATA%\programs\ms-teams\ms-team.exe'
'%LOCALAPPDATA%\programs\ms-teams\ms-team.exe' --type=gpu-process --user-data-dir="%APPDATA%\Microsoft Teams" --gpu-preferences=SAAAAAAAAADgAAAIAAAAAAAAAAAAAGAAAQAAAAAAAAAEAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAQAAAAAAAAABAAAAAAAAAACAAAAAAAAAAIAAAA...
'%LOCALAPPDATA%\programs\ms-teams\ms-team.exe' --type=utility --utility-sub-type=network.mojom.NetworkService --lang=en-US --service-sandbox-type=none --user-data-dir="%APPDATA%\Microsoft Teams" --field-trial-handle=1720,i,16980973573996344...
'%LOCALAPPDATA%\programs\ms-teams\ms-team.exe' --type=renderer --user-data-dir="%APPDATA%\Microsoft Teams" --app-user-model-id=com.microsoft.teams --app-path="%LOCALAPPDATA%\Programs\ms-teams\resources\app.asar" --no-sandbox --no-zygote --v...
Запускает на исполнение
'%WINDIR%\syswow64\cmd.exe' /c tasklist /FI "USERNAME eq %USERNAME%" /FI "IMAGENAME eq ms-team.exe" /FO csv | "<SYSTEM32>\find.exe" "ms-team.exe" (со скрытым окном)
'%WINDIR%\syswow64\tasklist.exe' /FI "USERNAME eq user" /FI "IMAGENAME eq ms-team.exe" /FO csv
'%WINDIR%\syswow64\find.exe' "ms-team.exe"
'<SYSTEM32>\cmd.exe' /d /s /c "chcp" (со скрытым окном)
'<SYSTEM32>\chcp.com'
'<SYSTEM32>\cmd.exe' /d /s /c "<SYSTEM32>\REG.exe QUERY HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Cryptography /v MachineGuid" (со скрытым окном)
'<SYSTEM32>\reg.exe' QUERY HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Cryptography /v MachineGuid
'<SYSTEM32>\cmd.exe' /d /s /c "reg query "HKEY_LOCAL_MACHINE\HARDWARE\DESCRIPTION\System\CentralProcessor\0" /v FeatureSet" (со скрытым окном)
'<SYSTEM32>\reg.exe' query "HKEY_LOCAL_MACHINE\HARDWARE\DESCRIPTION\System\CentralProcessor\0" /v FeatureSet
'<SYSTEM32>\windowspowershell\v1.0\powershell.exe' -NoProfile -NoLogo -InputFormat Text -ExecutionPolicy Unrestricted -Command "Get-CimInstance Win32_processor | select Name, Revision, L2CacheSize, L3CacheSize, Manufacturer, MaxClockSpeed, Desc... (со скрытым окном)
'<SYSTEM32>\windowspowershell\v1.0\powershell.exe' -NoProfile -NoLogo -InputFormat Text -ExecutionPolicy Unrestricted -Command "Get-CimInstance Win32_CacheMemory | select CacheType,InstalledSize,Level | fl" (со скрытым окном)
'<SYSTEM32>\windowspowershell\v1.0\powershell.exe' -NoProfile -NoLogo -InputFormat Text -ExecutionPolicy Unrestricted -Command "(Get-CimInstance Win32_ComputerSystem).HypervisorPresent" (со скрытым окном)
'<SYSTEM32>\windowspowershell\v1.0\powershell.exe' -NoProfile -NoLogo -InputFormat Text -ExecutionPolicy Unrestricted -Command "Get-CimInstance Win32_ComputerSystemProduct | select Name,Vendor,Version,IdentifyingNumber,UUID | fl" (со скрытым окном)
'<SYSTEM32>\windowspowershell\v1.0\powershell.exe' -NoProfile -NoLogo -InputFormat Text -ExecutionPolicy Unrestricted -Command "Get-CimInstance MS_Systeminformation -Namespace \"root/wmi\" | select systemsku | fl " (со скрытым окном)
'<SYSTEM32>\windowspowershell\v1.0\powershell.exe' -NoProfile -NoLogo -InputFormat Text -ExecutionPolicy Unrestricted -Command "Get-CimInstance Win32_bios | select Version, SerialNumber, SMBIOSBIOSVersion" (со скрытым окном)
'<SYSTEM32>\windowspowershell\v1.0\powershell.exe' -NoProfile -NoLogo -InputFormat Text -ExecutionPolicy Unrestricted -Command "Get-CimInstance Win32_PageFileUsage | Select AllocatedBaseSize, CurrentUsage" (со скрытым окном)
'<SYSTEM32>\windowspowershell\v1.0\powershell.exe' -NoProfile -NoLogo -InputFormat Text -ExecutionPolicy Unrestricted -Command "Get-CimInstance win32_VideoController | fl *" (со скрытым окном)
'<SYSTEM32>\windowspowershell\v1.0\powershell.exe' -NoProfile -NoLogo -InputFormat Text -ExecutionPolicy Unrestricted -Command "gp \"HKLM:\SYSTEM\ControlSet001\Control\Class\{4d36e968-e325-11ce-bfc1-08002be10318}\*\" -ErrorAction SilentlyContin... (со скрытым окном)
'<SYSTEM32>\windowspowershell\v1.0\powershell.exe' -NoProfile -NoLogo -InputFormat Text -ExecutionPolicy Unrestricted -Command "Get-CimInstance win32_desktopmonitor | fl *" (со скрытым окном)
'<SYSTEM32>\windowspowershell\v1.0\powershell.exe' -NoProfile -NoLogo -InputFormat Text -ExecutionPolicy Unrestricted -Command "Get-CimInstance -Namespace root\wmi -ClassName WmiMonitorBasicDisplayParams | fl" (со скрытым окном)
'<SYSTEM32>\windowspowershell\v1.0\powershell.exe' -NoProfile -NoLogo -InputFormat Text -ExecutionPolicy Unrestricted -Command "Add-Type -AssemblyName System.Windows.Forms; [System.Windows.Forms.Screen]::AllScreens" (со скрытым окном)
'<SYSTEM32>\windowspowershell\v1.0\powershell.exe' -NoProfile -NoLogo -InputFormat Text -ExecutionPolicy Unrestricted -Command "Get-CimInstance -Namespace root\wmi -ClassName WmiMonitorConnectionParams | fl" (со скрытым окном)
'<SYSTEM32>\windowspowershell\v1.0\powershell.exe' -NoProfile -NoLogo -InputFormat Text -ExecutionPolicy Unrestricted -Command "gwmi WmiMonitorID -Namespace root\wmi | ForEach-Object {(($_.ManufacturerName -notmatch 0 | foreach {[char]$_}) -joi... (со скрытым окном)
'<SYSTEM32>\windowspowershell\v1.0\powershell.exe' -NoProfile -NoLogo -InputFormat Text -ExecutionPolicy Unrestricted -Command "Get-CimInstance Win32_bios | select Description,Version,Manufacturer,@{n=\"ReleaseDate\";e={$_.ReleaseDate.ToString(... (со скрытым окном)
'<SYSTEM32>\cmd.exe' /d /s /c "netstat -r" (со скрытым окном)
'<SYSTEM32>\netstat.exe' -r
'<SYSTEM32>\cmd.exe' /c "<SYSTEM32>\route.exe" print
'<SYSTEM32>\route.exe' print
'<SYSTEM32>\windowspowershell\v1.0\powershell.exe' -NoProfile -NoLogo -InputFormat Text -ExecutionPolicy Unrestricted -Command "Get-CimInstance Win32_NetworkAdapter | fl *; echo '#-#-#-#';Get-CimInstance Win32_NetworkAdapterConfiguration | fl D... (со скрытым окном)
'<SYSTEM32>\cmd.exe' /d /s /c "netsh lan show profiles" (со скрытым окном)
'<SYSTEM32>\netsh.exe' lan show profiles
'<SYSTEM32>\cmd.exe' /d /s /c "ipconfig /all" (со скрытым окном)
'<SYSTEM32>\ipconfig.exe' /all
'<SYSTEM32>\cmd.exe' /d /s /c "echo %COMPUTERNAME%.%USERDNSDOMAIN%" (со скрытым окном)
'<SYSTEM32>\windowspowershell\v1.0\powershell.exe' -NoProfile -NoLogo -InputFormat Text -ExecutionPolicy Unrestricted -Command "Get-CimInstance Win32_OperatingSystem | select Caption,SerialNumber,BuildNumber,ServicePackMajorVersion,ServicePackM... (со скрытым окном)
'<SYSTEM32>\windowspowershell\v1.0\powershell.exe' -NoProfile -NoLogo -InputFormat Text -ExecutionPolicy Unrestricted -Command "Add-Type -AssemblyName System.Windows.Forms; [System.Windows.Forms.SystemInformation]::TerminalServerSession" (со скрытым окном)
'<SYSTEM32>\cmd.exe' /d /s /c "findstr /C:"Detected boot environment" "%windir%\Panther\setupact.log"" (со скрытым окном)
'<SYSTEM32>\findstr.exe' /C:"Detected boot environment" "%WINDIR%\Panther\setupact.log"
Рекомендации по лечению
Windows
macOS
Linux
Android
В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store .
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK