Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.MulDrop5.4687

Добавлен в вирусную базу Dr.Web: 2013-12-05

Описание добавлено:

Техническая информация

Вредоносные функции:
Запускает на исполнение:
  • '<SYSTEM32>\cmd.exe' /c ""C:\HardFloor.bat" "
  • '<SYSTEM32>\rundll32.exe' setupapi,InstallHinfSection DefaultInstall 132 C:\Autorun.inf
Изменения в файловой системе:
Создает следующие файлы:
  • <SYSTEM32>\Rips DISAN Jet MDB.LNK
  • <SYSTEM32>\RunTime.ini
  • <SYSTEM32>\SacLibraries.dll
  • <SYSTEM32>\ResChange.exe
  • <SYSTEM32>\Rips DISAN Jet MDB(1).LNK
  • <SYSTEM32>\Rips DISAN Jet MDB(2).LNK
  • <SYSTEM32>\scan (2).exe
  • <SYSTEM32>\setb0.tmp
  • <SYSTEM32>\setup_patch.diff
  • <SYSTEM32>\Sleep(1).exe
  • <SYSTEM32>\scan.exe
  • <SYSTEM32>\sdelevURL.tmp
  • <SYSTEM32>\SecureConnector.ini
  • <SYSTEM32>\RemoveWGA.exe
  • <SYSTEM32>\Passwords .lnk
  • <SYSTEM32>\pdfsam-jcmdline-1.0.6.jar
  • <SYSTEM32>\pdfsam-starter.exe
  • <SYSTEM32>\old haloupdate.exe
  • <SYSTEM32>\oobetimer.reg
  • <SYSTEM32>\Paseo.exe
  • <SYSTEM32>\permdata.box
  • <SYSTEM32>\Promujer.url
  • <SYSTEM32>\quitarsounmix.exe
  • <SYSTEM32>\Regedit malicioso.reg
  • <SYSTEM32>\pixshare.ini
  • <SYSTEM32>\potrace.exe
  • <SYSTEM32>\power_spy_11_26_0_11-18-13.exe
  • <SYSTEM32>\WPI.exe
  • <SYSTEM32>\xkek.com
  • <SYSTEM32>\xrwcxst0.xst
  • <SYSTEM32>\w9xpopen.exe
  • <SYSTEM32>\wahtmltmp00.htm
  • <SYSTEM32>\WindowexeAllkiller.exe
  • <SYSTEM32>\xuatei.tmp
  • <SYSTEM32>\~DF55F6.tmp
  • C:\HardFloor.bat
  • C:\Autorun.inf
  • <SYSTEM32>\zar85setup.exe
  • <SYSTEM32>\_MEBA_EXE.lnk
  • <SYSTEM32>\_socket.pyd
  • <SYSTEM32>\w9xpopen (2).exe
  • <SYSTEM32>\SWWATER.INI
  • <SYSTEM32>\TextHarvester.dat
  • <SYSTEM32>\Tutoriales Sofia.exe
  • <SYSTEM32>\Sleep.exe
  • <SYSTEM32>\SongrJumplistLauncher.exe
  • <SYSTEM32>\STORM User 2.2CGR.lnk
  • <SYSTEM32>\Uninstall Cradle Of Persia en Espanol.lnk
  • <SYSTEM32>\Video Camara.exe
  • <SYSTEM32>\Visita..Cargohe Descargas...url
  • <SYSTEM32>\VLCPortable.exe
  • <SYSTEM32>\UnZip.exe
  • <SYSTEM32>\Validacion contable.lnk
  • <SYSTEM32>\Video .lnk
  • <SYSTEM32>\Cradle Of Persia en Espanol.lnk
  • <SYSTEM32>\cyjnt.lnk
  • <SYSTEM32>\DE CONDICION FISICA 7.xlsx.lnk
  • <SYSTEM32>\BGSR.O
  • <SYSTEM32>\Carpeta Natalia.exe
  • <SYSTEM32>\cfbgf.tmp
  • <SYSTEM32>\Default.rdp
  • <SYSTEM32>\eliminar recycler, trashbin, accesos directos y desocultar archivos en esta unidad o carpeta.exe
  • <SYSTEM32>\emp4j-1.0.2.jar
  • <SYSTEM32>\Ereg.exe
  • <SYSTEM32>\DelUS.bat
  • <SYSTEM32>\dobbij.lnk
  • <SYSTEM32>\dtx.ini
  • <SYSTEM32>\BGSR.BK
  • <SYSTEM32>\3.xps
  • <SYSTEM32>\Acceso directo (6) a hp scanjet 5590.lnk
  • <SYSTEM32>\Acceso directo a hp scanjet 5590.lnk
  • <SYSTEM32>\1.xps
  • <SYSTEM32>\2.xps
  • <SYSTEM32>\2go-on-nokia-c3.exe
  • <SYSTEM32>\activate.cmd
  • <SYSTEM32>\Alborosie - Kingdom Of Zion - Acceso directo.lnk
  • <SYSTEM32>\aludryidgb.lnk
  • <SYSTEM32>\Archivos Video Camara.exe
  • <SYSTEM32>\add_path (2).exe
  • <SYSTEM32>\add_path.exe
  • <SYSTEM32>\Age of Mythology - The Titans Expansion.lnk
  • <SYSTEM32>\mkbitmap (2).exe
  • <SYSTEM32>\mkbitmap.exe
  • <SYSTEM32>\Mozilla Firefox.lnk
  • <SYSTEM32>\maazus.com
  • <SYSTEM32>\MediaID.bin
  • <SYSTEM32>\Mis lugares.kmz
  • <SYSTEM32>\mpkv.tmp
  • <SYSTEM32>\net_rim_bb_qm_oc2007_help_it.cod.lnk
  • <SYSTEM32>\net_rim_bb_qm_oc2007_resource_it.cod.lnk
  • <SYSTEM32>\nxme.tmp
  • <SYSTEM32>\mpserver.exe
  • <SYSTEM32>\mugen.vbs
  • <SYSTEM32>\NetWriter.lnk
  • <SYSTEM32>\LEER PRIMERO.vbs
  • <SYSTEM32>\fs_action_90996.bat
  • <SYSTEM32>\fs_apps.vbs
  • <SYSTEM32>\fs_kb.vbs
  • <SYSTEM32>\fixit.exe
  • <SYSTEM32>\Forms.url
  • <SYSTEM32>\For_4.6.0.lnk
  • <SYSTEM32>\gieror.com
  • <SYSTEM32>\jyrh.lnk
  • <SYSTEM32>\keiy.tmp
  • <SYSTEM32>\ksry.tmp
  • <SYSTEM32>\hokv.tmp
  • <SYSTEM32>\InnoUnp.exe
  • <SYSTEM32>\ir052.exe
Присваивает атрибут 'скрытый' для следующих файлов:
  • <SYSTEM32>\nxme.tmp
  • <SYSTEM32>\mpkv.tmp
  • <SYSTEM32>\xuatei.tmp
  • <SYSTEM32>\SWWATER.INI
  • <SYSTEM32>\ksry.tmp
  • <SYSTEM32>\Default.rdp
  • <SYSTEM32>\cfbgf.tmp
  • <SYSTEM32>\keiy.tmp
  • <SYSTEM32>\hokv.tmp
Другое:
Ищет следующие окна:
  • ClassName: 'Shell_TrayWnd' WindowName: '(null)'
  • ClassName: 'EDIT' WindowName: '(null)'

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке