Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.DownLoader11.22235

Добавлен в вирусную базу Dr.Web: 2014-07-19

Описание добавлено:

Техническая информация

Для обеспечения автозапуска и распространения:
Модифицирует следующие ключи реестра:
  • [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'coqofofqanco' = '%HOMEPATH%\coqofofqanco.exe'
Изменения в файловой системе:
Создает следующие файлы:
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\KHMHGZ4F\ncktc[1].htm
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\KHMHGZ4F\proro[1].htm
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\KHMHGZ4F\kurozu.co[1].htm
  • %HOMEPATH%\coqofofqanco.exe
  • %APPDATA%\Microsoft\Protect\S-1-5-21-2052111302-484763869-725345543-1003\4ea1672c-83c7-4aed-8a82-2864eadc6c48
  • %APPDATA%\Microsoft\Protect\S-1-5-21-2052111302-484763869-725345543-1003\Preferred
  • %APPDATA%\Microsoft\Crypto\RSA\S-1-5-21-2052111302-484763869-725345543-1003\ec702f375e1b12d218f67ab9ef19ca23_23ef5514-3059-436f-a4a7-4cefaab20eb1
Присваивает атрибут 'скрытый' для следующих файлов:
  • %HOMEPATH%\coqofofqanco.exe
Удаляет следующие файлы:
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\KHMHGZ4F\kurozu.co[1].htm
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\KHMHGZ4F\proro[1].htm
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\KHMHGZ4F\ncktc[1].htm
Сетевая активность:
Подключается к:
  • 'ku###u.co.jp':80
  • 'pr##o.net':80
  • 'nc##c.edu':80
TCP:
Запросы HTTP POST:
  • ku###u.co.jp/
  • pr##o.net/
  • nc##c.edu/
UDP:
  • DNS ASK ha##ig.nl
  • DNS ASK g-#.ro
  • DNS ASK so##irt.com
  • DNS ASK jo###all.com
  • DNS ASK ai##.co.jp
  • DNS ASK bi##opl.pl
  • DNS ASK fi##bc.com
  • DNS ASK aw##.net
  • DNS ASK la##0.it
  • DNS ASK ir#g.fr
  • DNS ASK ri##ter.bg
  • DNS ASK ab##l35.com
  • DNS ASK no##tel.com
  • DNS ASK pl##m.com
  • DNS ASK de##r.com
  • DNS ASK te###nya.net
  • DNS ASK b-##d-p.com
  • DNS ASK ea##oen.com
  • DNS ASK lu###emo.com
  • DNS ASK ko##fm.com
  • DNS ASK bc###als.com
  • DNS ASK as#a.pl
  • DNS ASK si##ate.com
  • DNS ASK ge##r.pl
  • DNS ASK ho###ree.com
  • DNS ASK c-##us.nl
  • DNS ASK co##gj.com
  • DNS ASK ko###j.co.jp
  • DNS ASK be##pak.com
  • DNS ASK ho##zoe.com
  • DNS ASK ma###ane.com
  • DNS ASK up###.com.uy
  • DNS ASK di##-car.pl
  • DNS ASK id#.com.ve
  • DNS ASK wi##ech.com
  • DNS ASK ca##all.com
  • DNS ASK ab##ft.com
  • DNS ASK ad##cu.org
  • DNS ASK ki##net.org
  • DNS ASK ho##trup.dk
  • DNS ASK go##re.com
  • DNS ASK 3a###.com.tw
  • DNS ASK ba##lba.com
  • DNS ASK hr##et.org
  • DNS ASK bi##ly.ru
  • DNS ASK bt###.com.au
  • DNS ASK cu###sto.com
  • DNS ASK e-###eya.com
  • DNS ASK mi###sha.com
  • DNS ASK ca##mc.net
  • DNS ASK 2c##i.com
  • DNS ASK aw##a.nl
  • DNS ASK sa###pan.com
  • DNS ASK si###abe.net
  • DNS ASK do##ci.nl
  • DNS ASK cc##cpa.com
  • DNS ASK pt#e.ch
  • DNS ASK xp##.com.mx
  • DNS ASK ox##og.com
  • DNS ASK oo###anj.com
  • DNS ASK in##col.com
  • DNS ASK fa##m.pl
  • DNS ASK ma##et.com
  • DNS ASK t-##fg.com
  • DNS ASK tu##nde.de
  • DNS ASK ku##den.com
  • DNS ASK nc##c.edu
  • DNS ASK pr##o.net
  • DNS ASK ku###u.co.jp
  • DNS ASK su##ou.org
  • DNS ASK ae##us.at
  • DNS ASK ap##ck.com
  • DNS ASK sc##n.com
  • DNS ASK cl###ild.com
  • DNS ASK pl##y.com
  • DNS ASK hs##-ul.com
  • DNS ASK ys##o.com
  • DNS ASK ko##post.ru
  • DNS ASK ho###ent.com
  • DNS ASK jr##.net
  • DNS ASK co###.com.ec
  • DNS ASK wi##ya.lk
  • DNS ASK gp##co.com
  • DNS ASK lg##c.com
  • DNS ASK et###ook.com
  • DNS ASK ra##s.net
  • DNS ASK je##ter.com
  • DNS ASK vs###.com.tw
  • DNS ASK no###.com.sa
  • DNS ASK at##lit.com
  • DNS ASK mm##i.com
  • DNS ASK sr##d.jp
  • DNS ASK ru##ul.com
  • DNS ASK ss###elce.pl
  • DNS ASK pe##cin.com
  • DNS ASK ne##pak.nl
  • DNS ASK nw##.org
  • DNS ASK ny##aw.com
  • DNS ASK kw##k.ca
  • DNS ASK de##l.pl
Другое:
Ищет следующие окна:
  • ClassName: 'Shell_TrayWnd' WindowName: '(null)'
  • ClassName: 'Indicator' WindowName: '(null)'

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке