[<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'Security Manager' = '%APPDATA%\AntiVirus System 2011\securitymanager.exe'
[<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'AntiVirus System 2011' = '"%APPDATA%\AntiVirus System 2011\AntiVirus__System__2011.exe" /STARTUP'
Вредоносные функции:
Создает и запускает на исполнение:
'%APPDATA%\AntiVirus System 2011\securitymanager.exe'
'%APPDATA%\AntiVirus System 2011\AntiVirus__System__2011.exe'
'%TEMP%\_1.tmpac7d.exe' -p"09:36 PM" -y -o"%APPDATA%\AntiVirus System 2011"
Изменения в файловой системе:
Создает следующие файлы:
%TEMP%\dffuck.exe
%TEMP%\dc_3.exe
%TEMP%\ploper.exe
%TEMP%\lkhgg_ea.exe
%TEMP%\pswwg3c.exe
%TEMP%\472a10e2ebxd9.exe
%TEMP%\sycre.exe
%TEMP%\eelnvd13.exe
%TEMP%\cocksucker.exe
%TEMP%\w32-reno-c.exe
%TEMP%\qwklrvjhqlkj.exe
%TEMP%\snowif.exe
%TEMP%\timem.exe
%TEMP%\fadz43.exe
%TEMP%\warsddd_w.exe
%TEMP%\format.exe
%TEMP%\hhbboll_2.exe
%TEMP%\kjdh_gf_jjdhgd.exe
%TEMP%\wrcud12.exe
%TEMP%\wined.exe
%TEMP%\bzqa43d.exe
%TEMP%\aqfitrlxi2.exe
%TEMP%\8gmsed-bd.exe
%TEMP%\wrfwe_di.exe
%TEMP%\dd10x10.exe
%TEMP%\wwwsssgen.exe
%TEMP%\56493.exe
%TEMP%\dgxdro.exe
%TEMP%\backd-efq.exe
%TEMP%\dkfjd93.exe
%TEMP%\alerfa.exe
%TEMP%\wqefqw7e.exe
%TEMP%\gedx_ae09.exe
%TEMP%\hardwh.exe
%TEMP%\a75wef8e0e7.exe
%TEMP%\hjkgfddd.exe
%TEMP%\2010yo.exe
%TEMP%\r0life.exe
%TEMP%\exppdf_w.exe
%TEMP%\ddoll3342.exe
%TEMP%\altedf.exe
%TEMP%\kock.exe
%TEMP%\cosock.exe
%TEMP%\al3erfa3.exe
%TEMP%\ds7hw.exe
%TEMP%\ggwwef9752.exe
%TEMP%\jdhellwo3.exe
%TEMP%\htfad4.exe
%TEMP%\17dkf.exe
%TEMP%\g_dx234.exe
%TEMP%\wwautrsd.exe
%TEMP%\wefgetn_00.exe
%HOMEPATH%\Start Menu\Programs\AntiVirus System 2011\Help AntiVirus System 2011.lnk
%APPDATA%\Microsoft\Internet Explorer\Quick Launch\AntiVirus System 2011.lnk
%TEMP%\tryh-blv.exe
%TEMP%\jofcdks.exe
%TEMP%\kn.a.exe
%TEMP%\hodeme.exe
%TEMP%\protector2.exe
%TEMP%\safe.exe
%TEMP%\ae0965a7157cd.exe
%APPDATA%\AntiVirus System 2011\IcoUninstall.ico
%APPDATA%\AntiVirus System 2011\AntiVirus__System__2011.exe
%APPDATA%\AntiVirus System 2011\securitymanager.exe
%TEMP%\_1.tmpac7d.exe
%APPDATA%\AntiVirus System 2011\IcoActivate.ico
%APPDATA%\AntiVirus System 2011\IcoHelp.ico
%HOMEPATH%\Start Menu\Programs\AntiVirus System 2011\AntiVirus System 2011.lnk
%HOMEPATH%\Start Menu\Programs\AntiVirus System 2011\Activate AntiVirus System 2011.lnk
%HOMEPATH%\Start Menu\Programs\AntiVirus System 2011\How to Activate AntiVirus System 2011.lnk
%APPDATA%\AntiVirus System 2011\securityhelper.exe
%HOMEPATH%\Start Menu\Programs\AntiVirus System 2011.lnk
%HOMEPATH%\Desktop\AntiVirus System 2011.lnk
%TEMP%\hvipws9.exe
%TEMP%\rator.exe
%TEMP%\winifi.exe
%TEMP%\w32rim_mem.exe
%TEMP%\cunifuc.exe
%TEMP%\cffd4.exe
%TEMP%\puzpup.exe
%TEMP%\brdss.exe
%TEMP%\rtfme.exe
%TEMP%\alerfa2.exe
%TEMP%\02c9c3c35bdx5.exe
%TEMP%\ljts-23.exe
%TEMP%\d20mes.exe
%TEMP%\ppddfcfux.exxe
%TEMP%\cowceb.exe
%TEMP%\poertd.exe
%TEMP%\qwedvor.exe
%TEMP%\hiphop.exe
%TEMP%\fe.exe
%TEMP%\1iowieoo.exe
%TEMP%\destroyer.exe
%TEMP%\gpupz2a.exe
%TEMP%\jkfuckfu.exe
%TEMP%\lols.exe
%TEMP%\kjh102k3.exe
Удаляет следующие файлы:
%TEMP%\_1.tmpac7d.exe
Сетевая активность:
Подключается к:
'localhost':1043
'localhost':1041
UDP:
DNS ASK ht####arddrive.us
DNS ASK 13########.httponlinewebsoft.com
Другое:
Ищет следующие окна:
ClassName: '(null)' WindowName: 'AntiVirus System 2011'
В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее