Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.Siggen32.26977

Добавлен в вирусную базу Dr.Web: 2026-02-27

Описание добавлено:

Техническая информация

Для обеспечения автозапуска и распространения
Модифицирует следующие ключи реестра
  • [HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] '<Имя файла>' = '%ALLUSERSPROFILE%\Update.vbs'
Вредоносные функции
Для затруднения выявления своего присутствия в системе
блокирует:
  • Средство контроля пользовательских учетных записей (UAC)
добавляет исключения антивируса:
  • '<SYSTEM32>\windowspowershell\v1.0\powershell.exe' -Command Add-MpPreference -ExclusionPath "%LOCALAPPDATA%\.KrSL0qdgza"
  • '<SYSTEM32>\windowspowershell\v1.0\powershell.exe' -Command Add-MpPreference -ExclusionPath "<SYSTEM32>\Tasks"
Читает файлы, отвечающие за хранение паролей сторонними программами
  • %LOCALAPPDATA%\google\chrome\user data\default\login data
  • %LOCALAPPDATA%\google\chrome\user data\default\web data
  • %LOCALAPPDATA%\microsoft\edge\user data\default\web data
  • %LOCALAPPDATA%\microsoft\edge\user data\default\login data
  • %APPDATA%\opera software\opera stable\login data
Изменения в файловой системе
Создает следующие файлы
  • %TEMP%\pkg-c0d7kd\5ad24cd4d19ef03079717bd6309fe0604c2a4829cd92788ebf6da95c41d3d28f
  • %TEMP%\pkg\f806f89dc41dde00ca7124dc1e649bdc9b08ff2eff5c891b764f3e5aefa9548c\sqlite3\package.json
  • %TEMP%\pkg-c0d7kd\82c0fffccc54ef10231be8c7e190feb8feea44efc01b4ecfe12e4d8a0ecfb20d
  • %TEMP%\pkg\f806f89dc41dde00ca7124dc1e649bdc9b08ff2eff5c891b764f3e5aefa9548c\sqlite3\binding.gyp
  • %TEMP%\pkg-c0d7kd\8d6b400ae7f69a80d0cdd37a968d7b9a913661fa53475e5b8de49dda21684973
  • %TEMP%\pkg\f806f89dc41dde00ca7124dc1e649bdc9b08ff2eff5c891b764f3e5aefa9548c\sqlite3\lib\sqlite3.js
  • %TEMP%\pkg-c0d7kd\762c7a74d7f92860a3873487b68e89f654a21d2aaeae9524eab5de9c65e66a9c
  • %TEMP%\pkg\f806f89dc41dde00ca7124dc1e649bdc9b08ff2eff5c891b764f3e5aefa9548c\sqlite3\lib\sqlite3-binding.js
  • %TEMP%\pkg-c0d7kd\d06caec6136120c6fb7ee3681b1ca949e8b634e747ea8d3080c90f35aeb7728f
  • %TEMP%\pkg\f806f89dc41dde00ca7124dc1e649bdc9b08ff2eff5c891b764f3e5aefa9548c\sqlite3\lib\trace.js
  • %TEMP%\pkg-c0d7kd\a39db87a3a3aa954ac3f6553b9fbfc642eb22bef7586cc1f0559e676aa073fa8
  • %TEMP%\pkg\f806f89dc41dde00ca7124dc1e649bdc9b08ff2eff5c891b764f3e5aefa9548c\sqlite3\lib\sqlite3.d.ts
  • %TEMP%\pkg-c0d7kd\4d65f2899fb54955218f28ec358a2cad2c2074a7b43f862933c6a35e69ae0632
  • %TEMP%\pkg\f806f89dc41dde00ca7124dc1e649bdc9b08ff2eff5c891b764f3e5aefa9548c\sqlite3\deps\common-sqlite.gypi
  • %TEMP%\pkg-c0d7kd\5be353d29c0fabea29cfd34448c196da9506009c0b20fde55e01d4191941dd74
  • %TEMP%\pkg\f806f89dc41dde00ca7124dc1e649bdc9b08ff2eff5c891b764f3e5aefa9548c\sqlite3\deps\extract.js
  • %TEMP%\pkg-c0d7kd\e419c0ce9b0c4ba177c1f0af7f5e9c0b798b2bad8626347e3f0f37c9ffe67804
  • %TEMP%\pkg\f806f89dc41dde00ca7124dc1e649bdc9b08ff2eff5c891b764f3e5aefa9548c\sqlite3\deps\sqlite-autoconf-3440200.tar.gz
  • %TEMP%\pkg-c0d7kd\8793f62b1133892ba376d18a15f552ef12b1e016f7e5df32ffb7279b760c11bd
  • %TEMP%\pkg\f806f89dc41dde00ca7124dc1e649bdc9b08ff2eff5c891b764f3e5aefa9548c\sqlite3\deps\sqlite3.gyp
  • %TEMP%\pkg-c0d7kd\cce55c56b41cb493ebd43b232ff8ffc9f5a180f5bab2d10372eca6780eb105f6
  • %TEMP%\pkg\f806f89dc41dde00ca7124dc1e649bdc9b08ff2eff5c891b764f3e5aefa9548c\sqlite3\src\async.h
  • %TEMP%\pkg-c0d7kd\960e50580d2f2e668ee79b0c2ef99eaf006bc9178f438c4bb4e278f80f3d8960
  • %TEMP%\pkg\f806f89dc41dde00ca7124dc1e649bdc9b08ff2eff5c891b764f3e5aefa9548c\sqlite3\src\backup.cc
  • %TEMP%\pkg-c0d7kd\556ba9af78010f41bc6b5b806743dc728bc181934bf8a7c6e5d606f9b8c7a2e9
  • %TEMP%\pkg\f806f89dc41dde00ca7124dc1e649bdc9b08ff2eff5c891b764f3e5aefa9548c\sqlite3\src\backup.h
  • %TEMP%\pkg-c0d7kd\40ea909433a35a95a8463c49231ddca040717681fc96ee3ba6f10840429b4ad6
  • %TEMP%\pkg\f806f89dc41dde00ca7124dc1e649bdc9b08ff2eff5c891b764f3e5aefa9548c\sqlite3\src\database.cc
  • %TEMP%\pkg-c0d7kd\8521f458b206ed8f9bf79e2bd869da0a35054b4be44d6ea8c371db207eccb283
  • %TEMP%\pkg\f806f89dc41dde00ca7124dc1e649bdc9b08ff2eff5c891b764f3e5aefa9548c\sqlite3\src\database.h
  • %TEMP%\pkg-c0d7kd\9d4264bb1dcbef8d927bb3a1809a01b0b89d726c217cee99ea9ccfdc7d456b6f
  • %TEMP%\pkg\f806f89dc41dde00ca7124dc1e649bdc9b08ff2eff5c891b764f3e5aefa9548c\sqlite3\src\gcc-preinclude.h
  • %TEMP%\pkg-c0d7kd\c25be1861bd8e8457300b218f5fa0bba734f9d1f92b47d3b6ab8ee7c1862ccbe
  • %TEMP%\pkg\f806f89dc41dde00ca7124dc1e649bdc9b08ff2eff5c891b764f3e5aefa9548c\sqlite3\src\macros.h
  • %TEMP%\pkg-c0d7kd\e80fae190ace1a5153a397ae9fe55d6d28651471fb7bebf9bbb5528095d70f44
  • %TEMP%\pkg\f806f89dc41dde00ca7124dc1e649bdc9b08ff2eff5c891b764f3e5aefa9548c\sqlite3\src\node_sqlite3.cc
  • %TEMP%\pkg-c0d7kd\2fe8c826256cb1b96e26c74aeab465a329a307e7e1107ba296d059a07cc0f948
  • %TEMP%\pkg\f806f89dc41dde00ca7124dc1e649bdc9b08ff2eff5c891b764f3e5aefa9548c\sqlite3\src\statement.cc
  • %TEMP%\pkg-c0d7kd\605633ba0fb1922c16aa5fbfffed52a097f29bf31cee7190d810c24c02de515b
  • %TEMP%\pkg\f806f89dc41dde00ca7124dc1e649bdc9b08ff2eff5c891b764f3e5aefa9548c\sqlite3\src\statement.h
  • %TEMP%\pkg-c0d7kd\e0ab4f798bccb877548b0ab0f3d98c051b36cde240fdf424c70ace7daf0ffd36
  • %TEMP%\pkg\f806f89dc41dde00ca7124dc1e649bdc9b08ff2eff5c891b764f3e5aefa9548c\sqlite3\src\threading.h
  • %TEMP%\pkg-c0d7kd\b9a7b76665d92af2d90cc6a15ffdc1a79635559cbc1c40bd1f83c4c4449cd442
  • %TEMP%\pkg\f806f89dc41dde00ca7124dc1e649bdc9b08ff2eff5c891b764f3e5aefa9548c\sqlite3\build\release\node_sqlite3.node
  • <SYSTEM32>\knnakae0nm.txt
  • %TEMP%\vbgiz01sod.ps1
  • %TEMP%\gm00ou51\gm00ou51.0.cs
  • %TEMP%\gm00ou51\gm00ou51.cmdline
  • %TEMP%\gm00ou51\gm00ou51.out
  • %TEMP%\gm00ou51\csccff50e95c13b46a180bc44818e963011.tmp
  • %TEMP%\res9ee0.tmp
  • %TEMP%\gm00ou51\gm00ou51.dll
  • %LOCALAPPDATA%\google\chrome\user data\default\webdata.db
  • %LOCALAPPDATA%\google\chrome\user data\default\passwords.db
  • %ALLUSERSPROFILE%\steam\launcher\nd14srbvqjv4\en-iriisgl\stolen_files.zip
  • %ALLUSERSPROFILE%\update.vbs
  • %LOCALAPPDATA%\microsoft\windows\actioncentercache\windows-systemtoast-securityandmaintenance_10_0.png
  • %ALLUSERSPROFILE%\steam\launcher\nd14srbvqjv4\en-iriisgl\serial-check.txt
  • %ALLUSERSPROFILE%\steam\launcher\nd14srbvqjv4\en-iriisgl\debug.log
  • %TEMP%\regl2fyox5.py
  • %LOCALAPPDATA%\microsoft\edge\user data\default\webdata.db
  • %LOCALAPPDATA%\microsoft\edge\user data\default\passwords.db
  • %APPDATA%\opera software\opera stable\passwords.db
  • %APPDATA%\opera software\opera stable\webdata.db
  • %ALLUSERSPROFILE%\steam\launcher\nd14srbvqjv4\en-iriisgl\passwords\passwords.txt
  • %ALLUSERSPROFILE%\steam\launcher\nd14srbvqjv4\en-iriisgl\autofills\autofills.txt
Удаляет файлы, которые сам же создал
  • <SYSTEM32>\knnakae0nm.txt
  • %TEMP%\res9ee0.tmp
  • %TEMP%\gm00ou51\csccff50e95c13b46a180bc44818e963011.tmp
  • %TEMP%\gm00ou51\gm00ou51.0.cs
  • %TEMP%\gm00ou51\gm00ou51.cmdline
  • %TEMP%\gm00ou51\gm00ou51.dll
  • %TEMP%\gm00ou51\gm00ou51.out
  • %TEMP%\vbgiz01sod.ps1
  • %TEMP%\pkg-c0d7kd\2fe8c826256cb1b96e26c74aeab465a329a307e7e1107ba296d059a07cc0f948
  • %TEMP%\pkg-c0d7kd\40ea909433a35a95a8463c49231ddca040717681fc96ee3ba6f10840429b4ad6
  • %TEMP%\pkg-c0d7kd\4d65f2899fb54955218f28ec358a2cad2c2074a7b43f862933c6a35e69ae0632
  • %TEMP%\pkg-c0d7kd\556ba9af78010f41bc6b5b806743dc728bc181934bf8a7c6e5d606f9b8c7a2e9
  • %TEMP%\pkg-c0d7kd\5ad24cd4d19ef03079717bd6309fe0604c2a4829cd92788ebf6da95c41d3d28f
  • %TEMP%\pkg-c0d7kd\5be353d29c0fabea29cfd34448c196da9506009c0b20fde55e01d4191941dd74
  • %TEMP%\pkg-c0d7kd\605633ba0fb1922c16aa5fbfffed52a097f29bf31cee7190d810c24c02de515b
  • %TEMP%\pkg-c0d7kd\762c7a74d7f92860a3873487b68e89f654a21d2aaeae9524eab5de9c65e66a9c
  • %TEMP%\pkg-c0d7kd\82c0fffccc54ef10231be8c7e190feb8feea44efc01b4ecfe12e4d8a0ecfb20d
  • %TEMP%\pkg-c0d7kd\8521f458b206ed8f9bf79e2bd869da0a35054b4be44d6ea8c371db207eccb283
  • %TEMP%\pkg-c0d7kd\8793f62b1133892ba376d18a15f552ef12b1e016f7e5df32ffb7279b760c11bd
  • %TEMP%\pkg-c0d7kd\8d6b400ae7f69a80d0cdd37a968d7b9a913661fa53475e5b8de49dda21684973
  • %TEMP%\pkg-c0d7kd\960e50580d2f2e668ee79b0c2ef99eaf006bc9178f438c4bb4e278f80f3d8960
  • %TEMP%\pkg-c0d7kd\9d4264bb1dcbef8d927bb3a1809a01b0b89d726c217cee99ea9ccfdc7d456b6f
  • %TEMP%\pkg-c0d7kd\a39db87a3a3aa954ac3f6553b9fbfc642eb22bef7586cc1f0559e676aa073fa8
  • %TEMP%\pkg-c0d7kd\b9a7b76665d92af2d90cc6a15ffdc1a79635559cbc1c40bd1f83c4c4449cd442
  • %TEMP%\pkg-c0d7kd\c25be1861bd8e8457300b218f5fa0bba734f9d1f92b47d3b6ab8ee7c1862ccbe
  • %TEMP%\pkg-c0d7kd\cce55c56b41cb493ebd43b232ff8ffc9f5a180f5bab2d10372eca6780eb105f6
  • %TEMP%\pkg-c0d7kd\d06caec6136120c6fb7ee3681b1ca949e8b634e747ea8d3080c90f35aeb7728f
  • %TEMP%\pkg-c0d7kd\e0ab4f798bccb877548b0ab0f3d98c051b36cde240fdf424c70ace7daf0ffd36
  • %TEMP%\pkg-c0d7kd\e419c0ce9b0c4ba177c1f0af7f5e9c0b798b2bad8626347e3f0f37c9ffe67804
  • %TEMP%\pkg-c0d7kd\e80fae190ace1a5153a397ae9fe55d6d28651471fb7bebf9bbb5528095d70f44
Сетевая активность
UDP
  • DNS ASK py##on.org
Другое
Создает и запускает на исполнение
  • '<SYSTEM32>\windowspowershell\v1.0\powershell.exe' -ExecutionPolicy Bypass -File "%TEMP%\vBGIz01sOd.ps1"
Запускает на исполнение
  • '<SYSTEM32>\cmd.exe' /d /s /c "powershell.exe -ExecutionPolicy Bypass -File "%TEMP%\vBGIz01sOd.ps1"" (со скрытым окном)
  • '%WINDIR%\microsoft.net\framework64\v4.0.30319\csc.exe' /noconfig /fullpaths @"%TEMP%\gm00ou51\gm00ou51.cmdline" (со скрытым окном)
  • '%WINDIR%\microsoft.net\framework64\v4.0.30319\cvtres.exe' /NOLOGO /READONLY /MACHINE:IX86 "/OUT:%TEMP%\RES9EE0.tmp" "%TEMP%\gm00ou51\CSCCFF50E95C13B46A180BC44818E963011.TMP" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /d /s /c "wmic diskdrive get serialnumber" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /d /s /c "tasklist" (со скрытым окном)
  • '<SYSTEM32>\wbem\wmic.exe' diskdrive get serialnumber
  • '<SYSTEM32>\tasklist.exe'
  • '<SYSTEM32>\cmd.exe' /d /s /c "powershell.exe Add-Type -AssemblyName System.Security; [System.Security.Cryptography.ProtectedData]::Unprotect([byte[]]@(1,0,0,0,208,140,157,223,1,21,209,17,140,122,0,192,79,194,151,2... (со скрытым окном)
  • '<SYSTEM32>\windowspowershell\v1.0\powershell.exe' Add-Type -AssemblyName System.Security; [System.Security.Cryptography.ProtectedData]::Unprotect([byte[]]@(1,0,0,0,208,140,157,223,1,21,209,17,140,122,0,192,79,194,151,235,1,0,0,0,69,247,204,56,...
  • '<SYSTEM32>\cmd.exe' /d /s /c "reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" /v EnableLUA /t REG_DWORD /d 0 /f" (со скрытым окном)
  • '<SYSTEM32>\reg.exe' add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" /v EnableLUA /t REG_DWORD /d 0 /f
  • '<SYSTEM32>\cmd.exe' /d /s /c "reg add "HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run" /v <Имя файла> /t REG_SZ /d "%ALLUSERSPROFILE%\Update.vbs" /f" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /d /s /c "powershell -Command Add-MpPreference -ExclusionPath "%LOCALAPPDATA%\.KrSL0qdgza"" (со скрытым окном)
  • '<SYSTEM32>\reg.exe' add "HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run" /v <Имя файла> /t REG_SZ /d "%ALLUSERSPROFILE%\Update.vbs" /f
  • '<SYSTEM32>\cmd.exe' /d /s /c "powershell -Command Add-MpPreference -ExclusionPath "<SYSTEM32>\Tasks"" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /d /s /c "wmic baseboard get serialnumber" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /d /s /c "pip install pillow" (со скрытым окном)
  • '<SYSTEM32>\wbem\wmic.exe' baseboard get serialnumber
  • '<SYSTEM32>\cmd.exe' /d /s /c "wmic path win32_computersystemproduct get uuid" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /d /s /c "wmic bios get smbiosbiosversion" (со скрытым окном)
  • '<SYSTEM32>\wbem\wmic.exe' path win32_computersystemproduct get uuid
  • '<SYSTEM32>\wbem\wmic.exe' bios get smbiosbiosversion
  • '<SYSTEM32>\cmd.exe' /d /s /c "wmic PATH Win32_VideoController GET Description,PNPDeviceID" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /d /s /c "wmic MemoryChip get /format:list | find /i "Speed"" (со скрытым окном)
  • '<SYSTEM32>\wbem\wmic.exe' PATH Win32_VideoController GET Description,PNPDeviceID
  • '<SYSTEM32>\wbem\wmic.exe' MemoryChip get /format:list
  • '<SYSTEM32>\find.exe' /i "Speed"
  • '<SYSTEM32>\cmd.exe' /d /s /c "wmic path win32_VideoController get name" (со скрытым окном)
  • '<SYSTEM32>\wbem\wmic.exe' path win32_VideoController get name
  • '<SYSTEM32>\cmd.exe' /d /s /c "wmic memorychip get serialnumber" (со скрытым окном)
  • '<SYSTEM32>\wbem\wmic.exe' memorychip get serialnumber
  • '<SYSTEM32>\cmd.exe' /d /s /c "powershell Get-ItemPropertyValue -Path 'HKLM:SOFTWARE\Microsoft\Windows NT\CurrentVersion' -Name ProductName" (со скрытым окном)
  • '<SYSTEM32>\cmd.exe' /d /s /c "wmic csproduct get uuid" (со скрытым окном)
  • '<SYSTEM32>\windowspowershell\v1.0\powershell.exe' Get-ItemPropertyValue -Path 'HKLM:SOFTWARE\Microsoft\Windows NT\CurrentVersion' -Name ProductName
  • '<SYSTEM32>\wbem\wmic.exe' csproduct get uuid
  • '<SYSTEM32>\cmd.exe' /d /s /c "wmic cpu get processorid" (со скрытым окном)
  • '<SYSTEM32>\wbem\wmic.exe' cpu get processorid
  • '<SYSTEM32>\cmd.exe' /d /s /c "getmac /NH" (со скрытым окном)
  • '<SYSTEM32>\getmac.exe' /NH
  • '<SYSTEM32>\cmd.exe' /d /s /c "tasklist /fo csv" (со скрытым окном)
  • '<SYSTEM32>\tasklist.exe' /fo csv

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке