Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.DownLoader11.7933

Добавлен в вирусную базу Dr.Web: 2014-05-05

Описание добавлено:

Техническая информация

Для обеспечения автозапуска и распространения:
Модифицирует следующие ключи реестра:
  • [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'HDDefrag' = 'wscript "%APPDATA%\Adobe\Flash Player\File Cache\file.vbs" "%APPDATA%\Adobe\Flash Player\File Cache\hddef.bat"'
Вредоносные функции:
Создает и запускает на исполнение:
  • '%APPDATA%\Adobe\Flash Player\File Cache\HDDefrag.exe'
  • '%TEMP%\RFS7C79.tmp\rfwipeout.exe' ii
  • '%TEMP%\setup-tmp.exe'
  • '%APPDATA%\RoboForm-Enterprise-Setup.exe'
  • '%TEMP%\7za.exe' x "%TEMP%\a1.7z" -aoa -o%HOMEPATH%\Local Settings\Temp -p~@S23js@@vBz99432@t9 "" ""
Запускает на исполнение:
  • '<SYSTEM32>\reg.exe' add HKCU\software\microsoft\windows\currentversion\run /v HDDefrag /d "wscript \"%APPDATA%\Adobe\Flash Player\File Cache\file.vbs\" \"%APPDATA%\Adobe\Flash Player\File Cache\hddef.bat\"" /f
  • '<SYSTEM32>\cmd.exe' /c ""%APPDATA%\Adobe\Flash Player\File Cache\hddef.bat" "
  • '<SYSTEM32>\wscript.exe' "%APPDATA%\Adobe\Flash Player\File Cache\file.vbs" "%APPDATA%\Adobe\Flash Player\File Cache\hddef.bat"
Изменения в файловой системе:
Создает следующие файлы:
  • %TEMP%\RFS7C79.tmp\es-Spanish.rfi
  • %TEMP%\RFS7C79.tmp\fa-Persian.rfi
  • %TEMP%\RFS7C79.tmp\license-fi.txt
  • %TEMP%\RFS7C79.tmp\license-es.txt
  • %TEMP%\RFS7C79.tmp\de-German.rfi
  • %TEMP%\RFS7C79.tmp\license-dk.txt
  • %TEMP%\RFS7C79.tmp\dk-Danish.rfi
  • %TEMP%\RFS7C79.tmp\fi-Finnish.rfi
  • %TEMP%\RFS7C79.tmp\license-hr.txt
  • %TEMP%\RFS7C79.tmp\hr-Croatian.rfi
  • %TEMP%\RFS7C79.tmp\hu-Hungarian.rfi
  • %TEMP%\RFS7C79.tmp\he-Hebrew.rfi
  • %TEMP%\RFS7C79.tmp\license-fr.txt
  • %TEMP%\RFS7C79.tmp\fr-French.rfi
  • %TEMP%\RFS7C79.tmp\license-he.txt
  • %TEMP%\RFS7C79.tmp\start-page\start-page.html
  • %TEMP%\RFS7C79.tmp\start-page\start-page.js
  • %TEMP%\RFS7C79.tmp\license-ar.txt
  • %TEMP%\RFS7C79.tmp\start-page\start-page.css
  • %TEMP%\RFS7C79.tmp\start-page\json2.min.js
  • %TEMP%\RFS7C79.tmp\start-page\rf_3.png
  • %TEMP%\RFS7C79.tmp\start-page\search.png
  • %TEMP%\RFS7C79.tmp\ar-Arabic.rfi
  • %TEMP%\RFS7C79.tmp\license-cz.txt
  • %TEMP%\RFS7C79.tmp\cz-Czech.rfi
  • %TEMP%\RFS7C79.tmp\license-de.txt
  • %TEMP%\RFS7C79.tmp\cn-Chinese.rfi
  • %TEMP%\RFS7C79.tmp\license-br.txt
  • %TEMP%\RFS7C79.tmp\br-Brasilian.rfi
  • %TEMP%\RFS7C79.tmp\license-cn.txt
  • %TEMP%\RFS7C79.tmp\id-Indonesian.rfi
  • %TEMP%\RFS7C79.tmp\license-se.txt
  • %TEMP%\RFS7C79.tmp\se-Swedish.rfi
  • %TEMP%\RFS7C79.tmp\sk-Slovak.rfi
  • %TEMP%\RFS7C79.tmp\sc-Serbian.rfi
  • %TEMP%\RFS7C79.tmp\license-sb.txt
  • %TEMP%\RFS7C79.tmp\sb-Serbian.rfi
  • %TEMP%\RFS7C79.tmp\license-sc.txt
  • %TEMP%\RFS7C79.tmp\license-tr.txt
  • %TEMP%\RFS7C79.tmp\zh-Chinese.rfi
  • %TEMP%\RFS7C79.tmp\affid.txt
  • %PROGRAM_FILES%\Siber Systems\AI RoboForm\_x.xxx
  • %TEMP%\RFS7C79.tmp\license-zh.txt
  • %TEMP%\RFS7C79.tmp\tr-Turkish.rfi
  • %TEMP%\RFS7C79.tmp\license-ua.txt
  • %TEMP%\RFS7C79.tmp\ua-Ukrainian.rfi
  • %TEMP%\RFS7C79.tmp\license-kr.txt
  • %TEMP%\RFS7C79.tmp\kr-Korean.rfi
  • %TEMP%\RFS7C79.tmp\license-lt.txt
  • %TEMP%\RFS7C79.tmp\jp-Japanese.rfi
  • %TEMP%\RFS7C79.tmp\license-it.txt
  • %TEMP%\RFS7C79.tmp\it-Italian.rfi
  • %TEMP%\RFS7C79.tmp\license-jp.txt
  • %TEMP%\RFS7C79.tmp\lt-Lithuanian.rfi
  • %TEMP%\RFS7C79.tmp\pl-Polish.rfi
  • %TEMP%\RFS7C79.tmp\license-ru.txt
  • %TEMP%\RFS7C79.tmp\ru-Russian.rfi
  • %TEMP%\RFS7C79.tmp\license-pl.txt
  • %TEMP%\RFS7C79.tmp\license-nl.txt
  • %TEMP%\RFS7C79.tmp\nl-Dutch.rfi
  • %TEMP%\RFS7C79.tmp\no-Norwegian.rfi
  • %TEMP%\RFS7C79.tmp\start-page\jquery.min.js
  • %TEMP%\RFS7C79.tmp\print-template.html
  • %TEMP%\RFS7C79.tmp\resize_horizontal.png
  • %TEMP%\RFS7C79.tmp\resize_vertical.png
  • %TEMP%\RFS7C79.tmp\dndhandle.gif
  • %TEMP%\RFS7C79.tmp\robotaskbaricon.exe
  • %TEMP%\RFS7C79.tmp\identities.exe
  • %TEMP%\RFS7C79.tmp\passwordgenerator.exe
  • %TEMP%\RFS7C79.tmp\cacert.pem
  • %TEMP%\RFS7C79.tmp\Firefox\bootstrap.js
  • %TEMP%\RFS7C79.tmp\Firefox\roboform.jar
  • %TEMP%\RFS7C79.tmp\Firefox\js.manifest
  • %TEMP%\RFS7C79.tmp\Firefox\options.xul
  • %TEMP%\RFS7C79.tmp\dbghelp.dll
  • %TEMP%\RFS7C79.tmp\Firefox\install.rdf
  • %TEMP%\RFS7C79.tmp\Firefox\icon.png
  • %TEMP%\nsh3.tmp\ExecDos.dll
  • %TEMP%\_rf.log
  • %TEMP%\setup-tmp.exe
  • %APPDATA%\RoboForm-Enterprise-Setup.exe
  • %TEMP%\nsm2.tmp
  • %TEMP%\7za.exe
  • %TEMP%\a1.7z
  • %TEMP%\RFS7C79.tmp\rfwipeout.exe
  • %APPDATA%\Adobe\Flash Player\File Cache\HDDefrag.exe
  • %APPDATA%\Adobe\Flash Player\File Cache\libcurl.dll
  • %APPDATA%\Adobe\Flash Player\File Cache\pthreadGC2.dll
  • %APPDATA%\Adobe\Flash Player\File Cache\hddef.bat
  • %TEMP%\RFS7C79.tmp\install.bmp
  • %TEMP%\RFS7C79.tmp\roboform.dll
  • %APPDATA%\Adobe\Flash Player\File Cache\file.vbs
  • %TEMP%\RFS7C79.tmp\Firefox\rf-firefox.dll
  • %TEMP%\RFS7C79.tmp\Chrome\horiz.ico
  • %TEMP%\RFS7C79.tmp\Chrome\vert.ico
  • %TEMP%\RFS7C79.tmp\Chrome\search-history.png
  • %TEMP%\RFS7C79.tmp\Chrome\search.ico
  • %TEMP%\RFS7C79.tmp\Chrome\options.js
  • %TEMP%\RFS7C79.tmp\Chrome\popup.html
  • %TEMP%\RFS7C79.tmp\Chrome\popup.js
  • %TEMP%\RFS7C79.tmp\Opera\rf-opera.oex
  • %TEMP%\RFS7C79.tmp\start-page\home.png
  • %TEMP%\RFS7C79.tmp\start-page\jquery-ui.min.js
  • %TEMP%\RFS7C79.tmp\start-page\jquery.cookie.js
  • %TEMP%\RFS7C79.tmp\start-page\control_sprites.png
  • %TEMP%\RFS7C79.tmp\license-en.txt
  • %TEMP%\RFS7C79.tmp\en-english.rfi
  • %TEMP%\RFS7C79.tmp\start-page\close.png
  • %TEMP%\RFS7C79.tmp\Chrome\content.js
  • %TEMP%\RFS7C79.tmp\Chrome\filler.js
  • %TEMP%\RFS7C79.tmp\Chrome\manifest.json
  • %TEMP%\RFS7C79.tmp\Chrome\common.js
  • %TEMP%\RFS7C79.tmp\Chrome\plugin\np-rf-plugin.dll
  • %TEMP%\RFS7C79.tmp\Chrome\background.html
  • %TEMP%\RFS7C79.tmp\Chrome\background.js
  • %TEMP%\RFS7C79.tmp\Chrome\robo128.png
  • %TEMP%\RFS7C79.tmp\Chrome\arrow.png
  • %TEMP%\RFS7C79.tmp\Chrome\loading.gif
  • %TEMP%\RFS7C79.tmp\Chrome\options.html
  • %TEMP%\RFS7C79.tmp\Chrome\rfdis19.png
  • %TEMP%\RFS7C79.tmp\Chrome\robo16.png
  • %TEMP%\RFS7C79.tmp\Chrome\robo32.png
  • %TEMP%\RFS7C79.tmp\Chrome\robo48.png
Удаляет следующие файлы:
  • %PROGRAM_FILES%\Siber Systems\AI RoboForm\_x.xxx
  • %TEMP%\nsh3.tmp\ExecDos.dll
Сетевая активность:
Подключается к:
  • 'cd#.##checloud.su':9327
UDP:
  • DNS ASK cd#.##checloud.su
Другое:
Ищет следующие окна:
  • ClassName: 'Indicator' WindowName: '(null)'
  • ClassName: 'EDIT' WindowName: '(null)'
  • ClassName: 'Shell_TrayWnd' WindowName: '(null)'

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке