Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.DownLoader11.21965

Добавлен в вирусную базу Dr.Web: 2014-07-17

Описание добавлено:

Техническая информация

Для обеспечения автозапуска и распространения:
Модифицирует следующие ключи реестра:
  • [<HKLM>\SOFTWARE\Classes\uuupgrade\shell\open\command] '' = '"%CommonProgramFiles%\uusee\UUUpgrade.exe"'
  • [<HKLM>\SOFTWARE\Classes\UUTRAN\shell\open\command] '' = '"%PROGRAM_FILES%\uusee\UUSeeClient.exe" "%1"'
  • [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] 'UUSeeMediaCenter' = '"%CommonProgramFiles%\uusee\UUSeeMediaCenter.exe"'
  • [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'ColorCursor' = '%PROGRAM_FILES%\ColorCursor\Cursor.exe autostart'
  • [<HKLM>\SOFTWARE\Classes\UUSEE\shell\open\command] '' = '"%PROGRAM_FILES%\uusee\UUSeeClient.exe" -url "%1"'
  • [<HKLM>\SOFTWARE\Classes\UUTRAN\shell\open\command] '' = '"%PROGRAM_FILES%\uusee\UUSeeClient.exe" -url "%1"'
Создает или изменяет следующие файлы:
  • %WINDIR%\Tasks\uuseeupdatetask.job
Создает следующие сервисы:
  • [<HKLM>\SYSTEM\ControlSet001\Services\UUSee Live Update Service] 'Start' = '00000002'
Вредоносные функции:
Для обхода брандмауэра удаляет или модифицирует следующие ключи реестра:
  • [<HKLM>\SYSTEM\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List] 'C:\pwifl_30287.exe' = 'C:\pwifl_30287.exe:*:Enabled:百度杀毒在线安装程序'
  • [<HKLM>\SYSTEM\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\DomainProfile\AuthorizedApplications\List] 'C:\pwifl_30287.exe' = 'C:\pwifl_30287.exe:*:Enabled:百度杀毒在线安装程序'
Создает и запускает на исполнение:
  • '%TEMP%\nsi6.tmp\ns9.tmp' "%CommonProgramFiles%\uusee\UUSeeLUS.exe " -u
  • '%CommonProgramFiles%\uusee\UUUpgrade.exe' -i UUPlayer_2011
  • '%CommonProgramFiles%\uusee\UUSeeLUS.exe' -k
  • '%PROGRAM_FILES%\uusee\UUSeeClient.exe' -minimize
  • '%TEMP%\nsi6.tmp\ns8.tmp' "%CommonProgramFiles%\uusee\UUSeeLUS.exe " -k
  • '%TEMP%\sckj.exe' %CommonProgramFiles%\uusee\UUSeeMediaCenter.exe
  • '%CommonProgramFiles%\uusee\UUSeeMediaCenter.exe' -handle 131400
  • '%CommonProgramFiles%\uusee\UUSeeLUS.exe' -i
  • '%CommonProgramFiles%\uusee\UUSeeLUS.exe' -u
  • '%TEMP%\nsi6.tmp\nsA.tmp' "%CommonProgramFiles%\uusee\UUSeeLUS.exe " -i
  • 'C:\UUSEE_lmqn_Setup_1002.exe'
  • '%TEMP%\setup.exe' /VERYSILENT /SP-
  • 'C:\pwifl_30287.exe'
  • 'C:\setup_3322.exe'
  • 'C:\xkcc_50091167642.exe'
  • '%TEMP%\nsi6.tmp\ns7.tmp' schtasks /create /tn uuseeupdatetask /tr "\"%CommonProgramFiles%\uusee\UUUpgrade.exe\" -i UUPlayer_2011" /sc onlogon /RU SYSTEM
  • '%PROGRAM_FILES%\ColorCursor\Cursor.exe' installstart
  • '%PROGRAM_FILES%\yyfm0529\2014062316\YFMSever.exe'
  • '%TEMP%\is-B845B.tmp\setup.tmp' /SL5="$20102,1238587,54272,%TEMP%\setup.exe" /VERYSILENT /SP-
  • '%PROGRAM_FILES%\yyfm0529\2014062316\yymusic05.exe' -tuopan
Запускает на исполнение:
  • '<SYSTEM32>\schtasks.exe' /create /tn uuseeupdatetask /tr "\"%CommonProgramFiles%\uusee\UUUpgrade.exe\" -i UUPlayer_2011" /sc onlogon /RU SYSTEM
Изменения в файловой системе:
Создает следующие файлы:
  • %PROGRAM_FILES%\uusee\UUSeeClient.exe
  • %PROGRAM_FILES%\uusee\skin.zip
  • %PROGRAM_FILES%\uusee\uninstuusee.exe
  • %PROGRAM_FILES%\uusee\UUDesktopPP.exe
  • %CommonProgramFiles%\uusee\UUSeeLUS.exe
  • %CommonProgramFiles%\uusee\UUPlayer_2011_path.ini
  • %PROGRAM_FILES%\uusee\UUDesktopMN.exe
  • %ALLUSERSPROFILE%\Start Menu\Programs\УЖКУЦ±ІҐ\Жф¶ЇУЖКУЦ±ІҐ.lnk
  • %PROGRAM_FILES%\uusee\UUSee.url
  • %ALLUSERSPROFILE%\Start Menu\Programs\УЖКУЦ±ІҐ\·ГОКUUSee НшХѕ.lnk
  • %PROGRAM_FILES%\uusee\UUDesktop\skin\wk_state_logo.png
  • %PROGRAM_FILES%\uusee\UUDesktop\skin\state.html
  • %PROGRAM_FILES%\uusee\UUDesktop\skin\wk_state.jpg
  • %PROGRAM_FILES%\uusee\UUDesktop\skin\wk_state.png
  • %PROGRAM_FILES%\uusee\UUPlayer_2014_update.ini
  • %CommonProgramFiles%\uusee\UUUpgrade.exe
  • %CommonProgramFiles%\uusee\trafficlight.dll
  • %CommonProgramFiles%\uusee\UUSeeMediaCenter.exe
  • %CommonProgramFiles%\uusee\UUNet.dll
  • %CommonProgramFiles%\uusee\StartService.ocx
  • %CommonProgramFiles%\uusee\npstartservicep.dll
  • %CommonProgramFiles%\uusee\in_net.dll
  • %PROGRAM_FILES%\uuseeweb.ico
  • %CommonProgramFiles%\uusee\uninst.exe
  • %CommonProgramFiles%\uusee\LocalInfo.ini
  • %PROGRAM_FILES%\zhibo.ico
  • %CommonProgramFiles%\uusee\MediaCenter.ini
  • %CommonProgramFiles%\uusee\UUUpgrade.ini
  • %CommonProgramFiles%\uusee\Localserver.dll
  • %ALLUSERSPROFILE%\Start Menu\Programs\УЖКУЦ±ІҐ\Р¶ФШУЖКУЦ±ІҐ.lnk
  • %PROGRAM_FILES%\uusee\skin\loading\loading.html
  • %PROGRAM_FILES%\uusee\skin\localpage.ini
  • %PROGRAM_FILES%\uusee\skin\nav.html
  • %PROGRAM_FILES%\uusee\skin\loading\loading.gif
  • %TEMP%\nsi6.tmp\nsA.tmp
  • %PROGRAM_FILES%\uusee\skin\history_img\ds_bj.jpg
  • %PROGRAM_FILES%\uusee\skin\loading\ds_bj.jpg
  • %PROGRAM_FILES%\uusee\skin\player1.js
  • %PROGRAM_FILES%\uusee\skin\setting.html
  • %PROGRAM_FILES%\uusee\skin\state.html
  • %TEMP%\sckj.exe
  • %CommonProgramFiles%\desktop\desktopiconX86.dll
  • %PROGRAM_FILES%\uusee\skin\nav_img\k_ioc.png
  • %PROGRAM_FILES%\uusee\skin\player.js
  • %PROGRAM_FILES%\uusee\skin\history.html
  • %PROGRAM_FILES%\Mozilla Firefox\plugins\npuuseep.dll
  • %PROGRAM_FILES%\Mozilla Firefox\plugins\npstartservicep.dll
  • %TEMP%\nsi6.tmp\Math.dll
  • %ALLUSERSPROFILE%\Desktop\УЖКУЦ±ІҐ.lnk
  • %ALLUSERSPROFILE%\Start Menu\УЖКУЦ±ІҐ.lnk
  • %APPDATA%\Microsoft\Internet Explorer\Quick Launch\УЖКУЦ±ІҐ.lnk
  • %ALLUSERSPROFILE%\Desktop\УЖКУНш.lnk
  • %TEMP%\nsi6.tmp\ns8.tmp
  • %TEMP%\nsi6.tmp\ns9.tmp
  • %PROGRAM_FILES%\uusee\skin\func.html
  • %PROGRAM_FILES%\ColorCursor\DownLoad.ini
  • %TEMP%\nsi6.tmp\nsExec.dll
  • %TEMP%\nsi6.tmp\ns7.tmp
  • %PROGRAM_FILES%\ColorCursor\Malware.log
  • %PROGRAM_FILES%\yyfm0529\2014062316\Data\setup.ini
  • %PROGRAM_FILES%\yyfm0529\2014062316\Data\version.ini
  • %PROGRAM_FILES%\yyfm0529\2014062316\DuiLib.dll
  • %PROGRAM_FILES%\yyfm0529\2014062316\Data\dh.ini
  • %PROGRAM_FILES%\yyfm0529\2014062316\avutil-52.dll
  • %PROGRAM_FILES%\yyfm0529\2014062316\channels.xml
  • %PROGRAM_FILES%\yyfm0529\2014062316\Data\client.ini
  • %PROGRAM_FILES%\yyfm0529\2014062316\swresample-0.dll
  • %PROGRAM_FILES%\yyfm0529\2014062316\SysConfig.ini
  • %PROGRAM_FILES%\yyfm0529\2014062316\Unins.exe
  • %PROGRAM_FILES%\yyfm0529\2014062316\source.dll
  • %PROGRAM_FILES%\yyfm0529\2014062316\favorfm.xml
  • %PROGRAM_FILES%\yyfm0529\2014062316\libav.dll
  • %PROGRAM_FILES%\yyfm0529\2014062316\pthreadGC2.dll
  • %PROGRAM_FILES%\yyfm0529\2014062316\avformat-54.dll
  • %TEMP%\setup.exe
  • %TEMP%\nsw2.tmp
  • %TEMP%\nsc5.tmp
  • C:\setup_3322.exe
  • C:\UUSEE_lmqn_Setup_1002.exe
  • C:\xkcc_50091167642.exe
  • C:\pwifl_30287.exe
  • %PROGRAM_FILES%\yyfm0529\2014062316\avcodec-54.dll
  • %PROGRAM_FILES%\yyfm0529\2014062316\avcore.dll
  • %TEMP%\nsc3.tmp\BDMSkin.dll
  • %PROGRAM_FILES%\yyfm0529\2014062316\audio.dll
  • %TEMP%\nsi6.tmp\System.dll
  • %TEMP%\nsc3.tmp\System.dll
  • %TEMP%\nsc3.tmp\res\onlineWnd.zip
  • %PROGRAM_FILES%\yyfm0529\2014062316\YFMSever.exe
  • %PROGRAM_FILES%\ColorCursor\is-DS3PD.tmp
  • %PROGRAM_FILES%\ColorCursor\is-FL0SL.tmp
  • %PROGRAM_FILES%\ColorCursor\is-A96C9.tmp
  • %PROGRAM_FILES%\ColorCursor\is-R9DQ0.tmp
  • %TEMP%\is-AA8DI.tmp\_isetup\_RegDLL.tmp
  • %TEMP%\is-AA8DI.tmp\_isetup\_shfoldr.dll
  • %TEMP%\is-AA8DI.tmp\InstallerDLL.dll
  • %PROGRAM_FILES%\ColorCursor\unins000.dat
  • %ALLUSERSPROFILE%\Application Data\Baidu\Common\Global.db
  • %TEMP%\nsi6.tmp\AccessControl.dll
  • %ALLUSERSPROFILE%\Desktop\№вмЕКу±к.lnk
  • %PROGRAM_FILES%\ColorCursor\is-FBDMJ.tmp
  • %ALLUSERSPROFILE%\Start Menu\Programs\№вмЕКу±к\№вмЕКу±к.lnk
  • %ALLUSERSPROFILE%\Start Menu\Programs\№вмЕКу±к\Р¶ФШ№вмЕКу±к.lnk
  • %PROGRAM_FILES%\yyfm0529\2014062316\Data\user2.ini
  • %TEMP%\nsc3.tmp\hu.dll
  • %TEMP%\nsc3.tmp\BDLogicUtils.dll
  • %TEMP%\nsc3.tmp\BDMNetGetInfo.dll
  • %TEMP%\nsi6.tmp\FindProcDLL.dll
  • %PROGRAM_FILES%\yyfm0529\2014062316\yymusic05.exe
  • %TEMP%\nsc3.tmp\BDMDownload.dll
  • %TEMP%\nsc3.tmp\dl.dll
  • %HOMEPATH%\Start Menu\Programs\yyfm0529\№Щ·ЅЦчТі.lnk
  • %TEMP%\nsi6.tmp\UUSeeLog.dll
  • %HOMEPATH%\Start Menu\Programs\yyfm0529\ЕдЦГ№¤ѕЯ\Р¶ФШyyfm0529.lnk
  • <SYSTEM32>\nsis_loader.dll
  • %HOMEPATH%\Start Menu\Programs\yyfm0529\yyfm0529.lnk
  • %TEMP%\is-B845B.tmp\setup.tmp
  • %TEMP%\nsc3.tmp\tmp7wtmdh.dll
Удаляет следующие файлы:
  • %TEMP%\nsi6.tmp\AccessControl.dll
  • %TEMP%\nsi6.tmp\FindProcDLL.dll
  • %TEMP%\nsi6.tmp\nsA.tmp
  • %TEMP%\sckj.exe
  • %TEMP%\nsi6.tmp\System.dll
  • %TEMP%\nsi6.tmp\UUSeeLog.dll
  • %TEMP%\nsi6.tmp\Math.dll
  • %TEMP%\nsi6.tmp\nsExec.dll
  • %TEMP%\nsi6.tmp\ns9.tmp
  • %TEMP%\is-AA8DI.tmp\InstallerDLL.dll
  • %TEMP%\is-AA8DI.tmp\_isetup\_RegDLL.tmp
  • <SYSTEM32>\nsis_loader.dll
  • %PROGRAM_FILES%\uusee\UUPlayer_2014_update.ini
  • %TEMP%\nsi6.tmp\ns7.tmp
  • %TEMP%\nsi6.tmp\ns8.tmp
  • %TEMP%\is-AA8DI.tmp\_isetup\_shfoldr.dll
  • %TEMP%\is-B845B.tmp\setup.tmp
Перемещает следующие файлы:
  • %PROGRAM_FILES%\ColorCursor\is-A96C9.tmp в %PROGRAM_FILES%\ColorCursor\Malware.dll
  • %PROGRAM_FILES%\ColorCursor\is-FBDMJ.tmp в %PROGRAM_FILES%\ColorCursor\UpdateFile.exe
  • %PROGRAM_FILES%\ColorCursor\is-FL0SL.tmp в %PROGRAM_FILES%\ColorCursor\InstallerDLL.dll
  • %PROGRAM_FILES%\ColorCursor\is-R9DQ0.tmp в %PROGRAM_FILES%\ColorCursor\unins000.exe
  • %PROGRAM_FILES%\ColorCursor\is-DS3PD.tmp в %PROGRAM_FILES%\ColorCursor\Cursor.exe
Сетевая активность:
Подключается к:
  • 'localhost':1051
  • 'localhost':1048
  • '12#.#25.114.144':80
UDP:
  • DNS ASK wh###.#conline.com.cn
  • DNS ASK in#.###ol.sina.com.cn
  • DNS ASK uh##.uusee.com
  • DNS ASK uu###.adsame.com
  • DNS ASK ne####.uusee.com
  • DNS ASK pl####.uusee.com
  • DNS ASK lo#.#usee.com
  • DNS ASK p.#.#aidu.com
  • DNS ASK lo####ver.uusee.com
  • DNS ASK up####.yinyue.fm
  • DNS ASK sh###.baidu.com
  • DNS ASK ji####.shuafenba.com
  • '34.#.23.1':10110
  • '0.###.253.127':18100
  • 'lo####ver.uusee.com':17200
  • 'lo#.#usee.com':17200
Другое:
Ищет следующие окна:
  • ClassName: 'Indicator' WindowName: '(null)'
  • ClassName: 'MS_AutodialMonitor' WindowName: '(null)'
  • ClassName: 'MS_WebcheckMonitor' WindowName: '(null)'
  • ClassName: '#32770' WindowName: '(null)'
  • ClassName: 'EDIT' WindowName: '(null)'
  • ClassName: 'Shell_TrayWnd' WindowName: '(null)'
  • ClassName: 'OnLineWnd' WindowName: '(null)'

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке