Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Trojan.MulDrop5.4904
Добавлен в вирусную базу Dr.Web:
2013-12-08
Описание добавлено:
2013-12-20
Техническая информация
Для обеспечения автозапуска и распространения:
Модифицирует следующие ключи реестра:
[<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] 'AntiVirusUpdate' = '<SYSTEM32>\wx9712.exe'
Создает следующие сервисы:
[<HKLM>\SYSTEM\ControlSet001\Services\TlntSvr] 'Start' = '00000002'
Вредоносные функции:
Создает и запускает на исполнение:
'<LS_APPDATA>\avupdater.dat' setconfig Telnet auto
'<LS_APPDATA>\avupdater.dat' start Telnet
'<LS_APPDATA>\defin.dat' %USERNAME% lklklk
'<LS_APPDATA>\avupdater.dat' setconfig SharedAccess disabled
'<LS_APPDATA>\avupdater.dat' stop wscsvc
'<LS_APPDATA>\avupdater.dat' setconfig wscsvc disabled
'<LS_APPDATA>\avupdater.dat' stop SharedAccess
Запускает на исполнение:
'<SYSTEM32>\regsvr32.exe' /u /s <SYSTEM32>\mscorier.dll
'<SYSTEM32>\regsvr32.exe' /u /s <SYSTEM32>\mscories.dll
'<SYSTEM32>\regsvr32.exe' /u /s <SYSTEM32>\mscoree.dll
'<SYSTEM32>\regsvr32.exe' /u /s <SYSTEM32>\mscms.dll
'<SYSTEM32>\regsvr32.exe' /u /s <SYSTEM32>\msconf.dll
'<SYSTEM32>\regsvr32.exe' /u /s <SYSTEM32>\MSCTFIME.IME
'<SYSTEM32>\regsvr32.exe' /u /s <SYSTEM32>\MSCTFP.dll
'<SYSTEM32>\regsvr32.exe' /u /s <SYSTEM32>\MSCTF.dll
'<SYSTEM32>\regsvr32.exe' /u /s <SYSTEM32>\mscpx32r.dLL
'<SYSTEM32>\regsvr32.exe' /u /s <SYSTEM32>\mscpxl32.dLL
'<SYSTEM32>\regsvr32.exe' /u /s <SYSTEM32>\mscdexnt.exe
'<SYSTEM32>\regsvr32.exe' /u /s <SYSTEM32>\wmstream.dll
'<SYSTEM32>\regsvr32.exe' /u /s <SYSTEM32>\wmv8ds32.ax
'<SYSTEM32>\regsvr32.exe' /u /s <SYSTEM32>\wmspdmoe.dll
'<SYSTEM32>\regsvr32.exe' /u /s <SYSTEM32>\wmsdmoe2.dll
'<SYSTEM32>\regsvr32.exe' /u /s <SYSTEM32>\wmspdmod.dll
'<SYSTEM32>\regsvr32.exe' /u /s <SYSTEM32>\wmvds32.ax
'<SYSTEM32>\regsvr32.exe' /u /s <SYSTEM32>\mscat32.dll
'<SYSTEM32>\regsvr32.exe' /u /s <SYSTEM32>\wmvdmoe2.dll
'<SYSTEM32>\regsvr32.exe' /u /s <SYSTEM32>\wmvcore.dll
'<SYSTEM32>\regsvr32.exe' /u /s <SYSTEM32>\wmvdmod.dll
'<SYSTEM32>\regsvr32.exe' /u /s <SYSTEM32>\perfos.dll
'<SYSTEM32>\regsvr32.exe' /u /s <SYSTEM32>\perfproc.dll
'<SYSTEM32>\regsvr32.exe' /u /s <SYSTEM32>\perfnw.dll
'<SYSTEM32>\regsvr32.exe' /u /s <SYSTEM32>\perfmon.msc
'<SYSTEM32>\regsvr32.exe' /u /s <SYSTEM32>\perfnet.dll
'<SYSTEM32>\regsvr32.exe' /u /s <SYSTEM32>\perfwci.ini
'<SYSTEM32>\attrib.exe' "<SYSTEM32>\rrestart.cmd" +R +S +H
'<SYSTEM32>\regsvr32.exe' /u /s <SYSTEM32>\perfwci.h
'<SYSTEM32>\regsvr32.exe' /u /s <SYSTEM32>\PerfStringBackup.INI
'<SYSTEM32>\regsvr32.exe' /u /s <SYSTEM32>\perfts.dll
'<SYSTEM32>\regsvr32.exe' /u /s <SYSTEM32>\perfmon.exe
'<SYSTEM32>\regsvr32.exe' /u /s <SYSTEM32>\perfctrs.dll
'<SYSTEM32>\regsvr32.exe' /u /s <SYSTEM32>\perfd009.dat
'<SYSTEM32>\regsvr32.exe' /u /s <SYSTEM32>\perfci.ini
'<SYSTEM32>\regsvr32.exe' /u /s <SYSTEM32>\perfc009.dat
'<SYSTEM32>\regsvr32.exe' /u /s <SYSTEM32>\perfci.h
'<SYSTEM32>\regsvr32.exe' /u /s <SYSTEM32>\perfh009.dat
'<SYSTEM32>\regsvr32.exe' /u /s <SYSTEM32>\perfi009.dat
'<SYSTEM32>\regsvr32.exe' /u /s <SYSTEM32>\perffilt.ini
'<SYSTEM32>\regsvr32.exe' /u /s <SYSTEM32>\perfdisk.dll
'<SYSTEM32>\regsvr32.exe' /u /s <SYSTEM32>\perffilt.h
'<SYSTEM32>\regsvr32.exe' /u /s <SYSTEM32>\wmsdmoe.dll
'<SYSTEM32>\regsvr32.exe' /u /s <SYSTEM32>\mmc.exe
'<SYSTEM32>\regsvr32.exe' /u /s <SYSTEM32>\mmcbase.dll
'<SYSTEM32>\tlntadmn.exe' config port = 23
'<SYSTEM32>\tlntsvr.exe'
'<SYSTEM32>\regsvr32.exe' /s <SYSTEM32>\tlntsvrp.dll
'<SYSTEM32>\regsvr32.exe' /u /s <SYSTEM32>\wmadmoe.dll
'<SYSTEM32>\regsvr32.exe' /u /s <SYSTEM32>\wmasf.dll
'<SYSTEM32>\regsvr32.exe' /u /s <SYSTEM32>\wmadmod.dll
'<SYSTEM32>\regsvr32.exe' /u /s <SYSTEM32>\mmcndmgr.dll
'<SYSTEM32>\regsvr32.exe' /u /s <SYSTEM32>\mmcshext.dll
'<SYSTEM32>\reg.exe' DELETE HKLM\SYSTEM\CurrentControlSet\Control\Safeboot\ /f
'<SYSTEM32>\reg.exe' ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\run\ /v AntiVirusUpdate /t REG_SZ /d "<SYSTEM32>\wx9712.exe" /f
'<SYSTEM32>\reg.exe' ADD "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\winlogon\" /v Userinit /t REG_SZ /d "<SYSTEM32>\userinit.exe,<SYSTEM32>\wx9712.exe" /f
'<SYSTEM32>\attrib.exe' "<SYSTEM32>\dllcache\wscmngrx.dll" +R +S +H
'<SYSTEM32>\attrib.exe' "<SYSTEM32>\wx9712.exe" +R +S +H
'<SYSTEM32>\attrib.exe' "<SYSTEM32>\wscmngrx.dll" +R +S +H
'<SYSTEM32>\reg.exe' ADD HKCU\Software\Sysinternals\Psservice /v EulaAccepted /t REG_DWORD /d 1 /f
'<SYSTEM32>\reg.exe' ADD HKCU\Software\Sysinternals\Pspasswd /v EulaAccepted /t REG_DWORD /d 1 /f
'<SYSTEM32>\reg.exe' ADD HKCU\Software\Sysinternals\Pssuspend /v EulaAccepted /t REG_DWORD /d 1 /f
'<SYSTEM32>\reg.exe' ADD "HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List" /v "23:TCP" /t REG_SZ /d "23:TCP:*:Enabled:23" /f
'<SYSTEM32>\reg.exe' ADD HKCU\Software\Sysinternals\Pskill /v EulaAccepted /t REG_DWORD /d 1 /f
'<SYSTEM32>\regsvr32.exe' /u /s <SYSTEM32>\wmpcore.dll
'<SYSTEM32>\regsvr32.exe' /u /s <SYSTEM32>\wmpdxm.dll
'<SYSTEM32>\regsvr32.exe' /u /s <SYSTEM32>\wmpcd.dll
'<SYSTEM32>\regsvr32.exe' /u /s <SYSTEM32>\wmp.ocx
'<SYSTEM32>\regsvr32.exe' /u /s <SYSTEM32>\wmpasf.dll
'<SYSTEM32>\regsvr32.exe' /u /s <SYSTEM32>\wmpui.dll
'<SYSTEM32>\regsvr32.exe' /u /s <SYSTEM32>\wmsdmod.dll
'<SYSTEM32>\regsvr32.exe' /u /s <SYSTEM32>\wmpshell.dll
'<SYSTEM32>\regsvr32.exe' /u /s <SYSTEM32>\WMPhoto.dll
'<SYSTEM32>\regsvr32.exe' /u /s <SYSTEM32>\wmploc.dll
'<SYSTEM32>\regsvr32.exe' /u /s <SYSTEM32>\wmp.dll
'<SYSTEM32>\regsvr32.exe' /u /s <SYSTEM32>\wmerror.dll
'<SYSTEM32>\regsvr32.exe' /u /s <SYSTEM32>\wmi.dll
'<SYSTEM32>\regsvr32.exe' /u /s <SYSTEM32>\wmerrenu.dll
'<SYSTEM32>\regsvr32.exe' /u /s <SYSTEM32>\wmdmlog.dll
'<SYSTEM32>\regsvr32.exe' /u /s <SYSTEM32>\wmdmps.dll
'<SYSTEM32>\regsvr32.exe' /u /s <SYSTEM32>\wmiscmgr.dll
'<SYSTEM32>\regsvr32.exe' /u /s <SYSTEM32>\wmnetmgr.dll
'<SYSTEM32>\regsvr32.exe' /u /s <SYSTEM32>\wmiprop.dll
'<SYSTEM32>\regsvr32.exe' /u /s <SYSTEM32>\wmidx.dll
'<SYSTEM32>\regsvr32.exe' /u /s <SYSTEM32>\wmimgmt.msc
Изменения в файловой системе:
Создает следующие файлы:
<SYSTEM32>\wscmngrx.dll
<SYSTEM32>\dllcache\wscmngrx.dll
<SYSTEM32>\rrestart.cmd
<SYSTEM32>\wx9712.exe
%TEMP%\~1.bat
<LS_APPDATA>\avupdater.dat
<LS_APPDATA>\defin.dat
Присваивает атрибут 'скрытый' для следующих файлов:
<SYSTEM32>\dllcache\wscmngrx.dll
<SYSTEM32>\rrestart.cmd
<SYSTEM32>\wscmngrx.dll
%TEMP%\~1.bat
<SYSTEM32>\wx9712.exe
Удаляет следующие файлы:
<LS_APPDATA>\defin.dat
<LS_APPDATA>\avupdater.dat
%TEMP%\~1.bat
Другое:
Ищет следующие окна:
ClassName: 'CicLoaderWndClass' WindowName: '(null)'
Рекомендации по лечению
Windows
macOS
Linux
Android
В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store .
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK