Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Win32.HLLW.Autoruner2.16353
Добавлен в вирусную базу Dr.Web:
2014-07-23
Описание добавлено:
2014-07-23
Техническая информация
Для обеспечения автозапуска и распространения:
Создает или изменяет следующие файлы:
%HOMEPATH%\Start Menu\Programs\Startup\Internet.exe
Вредоносные функции:
Создает и запускает на исполнение:
'%TEMP%\ProgDVB7.06.1Pro.exe'
'%TEMP%\Internet.exe'
Запускает на исполнение:
'%WINDIR%\Microsoft.NET\Framework\v2.0.50727\csc.exe' /noconfig /fullpaths @"%TEMP%\qiusdw7o.cmdline"
'%WINDIR%\Microsoft.NET\Framework\v2.0.50727\cvtres.exe' /NOLOGO /READONLY /MACHINE:IX86 "/OUT:%TEMP%\RESA.tmp" "%TEMP%\CSC9.tmp"
'%WINDIR%\Microsoft.NET\Framework\v2.0.50727\csc.exe' /noconfig /fullpaths @"%TEMP%\_acjceq4.cmdline"
'%WINDIR%\Microsoft.NET\Framework\v2.0.50727\cvtres.exe' /NOLOGO /READONLY /MACHINE:IX86 "/OUT:%TEMP%\RES8.tmp" "%TEMP%\CSC7.tmp"
Изменения в файловой системе:
Создает следующие файлы:
<LS_APPDATA>\IsolatedStorage\wdi3xij5.sfh\rae1vrwe.o1i\Url.d3shnotau42tcmwdxgkzyl0xms3ucy20\AssemFiles\F6F13A29\D\UGxhdGZvcm0gT1MgQml0bmVzczogMzI=.bin
<LS_APPDATA>\IsolatedStorage\wdi3xij5.sfh\rae1vrwe.o1i\Url.d3shnotau42tcmwdxgkzyl0xms3ucy20\AssemFiles\F6F13A29\D\UGxhdGZvcm0gQ3VsdHVyZSBOYW1lOiBlbi1VUw==.bin
%TEMP%\_acjceq4.cmdline
%TEMP%\_acjceq4.0.cs
<LS_APPDATA>\IsolatedStorage\wdi3xij5.sfh\rae1vrwe.o1i\Url.d3shnotau42tcmwdxgkzyl0xms3ucy20\AssemFiles\F6F13A29\D\UGxhdGZvcm0gQ1BVIENvcmVzOiAy.bin
<LS_APPDATA>\IsolatedStorage\wdi3xij5.sfh\rae1vrwe.o1i\Url.d3shnotau42tcmwdxgkzyl0xms3ucy20\AssemFiles\F6F13A29\Usages.bin
<LS_APPDATA>\IsolatedStorage\wdi3xij5.sfh\rae1vrwe.o1i\Url.d3shnotau42tcmwdxgkzyl0xms3ucy20\info.dat
<LS_APPDATA>\IsolatedStorage\wdi3xij5.sfh\rae1vrwe.o1i\Url.d3shnotau42tcmwdxgkzyl0xms3ucy20\AssemFiles\F6F13A29\D\UGxhdGZvcm06IFdpbmRvd3MgWFA=.bin
<LS_APPDATA>\IsolatedStorage\wdi3xij5.sfh\rae1vrwe.o1i\Url.d3shnotau42tcmwdxgkzyl0xms3ucy20\AssemFiles\F6F13A29\D\UGxhdGZvcm06IC5ORVQgNC4wIGluc3RhbGxlZA==.bin
%TEMP%\_acjceq4.out
%TEMP%\CSC9.tmp
%TEMP%\qiusdw7o.out
%TEMP%\qiusdw7o.dll
%TEMP%\RESA.tmp
%TEMP%\qiusdw7o.cmdline
%TEMP%\RES8.tmp
%TEMP%\CSC7.tmp
%TEMP%\qiusdw7o.0.cs
%TEMP%\_acjceq4.dll
<LS_APPDATA>\IsolatedStorage\wdi3xij5.sfh\rae1vrwe.o1i\Url.d3shnotau42tcmwdxgkzyl0xms3ucy20\identity.dat
%TEMP%\nsc5.tmp
%WINDIR%\Internet.exe
%TEMP%\nsc6.tmp\MultiUserConfig.ini
%TEMP%\nsc6.tmp\QuickModePage.ini
%TEMP%\aut3.tmp
%TEMP%\Internet.exe
%TEMP%\aut1.tmp
%TEMP%\ProgDVB7.06.1Pro.exe
%TEMP%\aut2.tmp
%TEMP%\nsc6.tmp\SourceTypeConfig.ini
%TEMP%\nsc6.tmp\nsSCM.dll
%TEMP%\nsc6.tmp\Processes.dll
%TEMP%\nsc6.tmp\InstallOptions.dll
%TEMP%\nsc6.tmp\System.dll
%TEMP%\nsc6.tmp\modern-wizard.bmp
%TEMP%\nsc6.tmp\Configuration.ini
%TEMP%\nsc6.tmp\InterfaceConfiguration.ini
%TEMP%\nsc6.tmp\ioSpecial.ini
%TEMP%\nsc6.tmp\components.ini
Удаляет следующие файлы:
%TEMP%\_acjceq4.dll
%TEMP%\_acjceq4.0.cs
%TEMP%\_acjceq4.out
%TEMP%\CSC9.tmp
%TEMP%\RESA.tmp
%TEMP%\_acjceq4.cmdline
%TEMP%\aut2.tmp
%TEMP%\aut1.tmp
%TEMP%\aut3.tmp
%TEMP%\CSC7.tmp
%TEMP%\RES8.tmp
Сетевая активность:
Подключается к:
'sa######vice.red-gate.com':80
'is.gd':80
'wp#d':80
TCP:
Запросы HTTP GET:
is.gd/M0Jbvl
wp#d/wpad.dat
UDP:
DNS ASK sa######vice.red-gate.com
DNS ASK is.gd
DNS ASK wp#d
Другое:
Ищет следующие окна:
ClassName: 'Shell_TrayWnd' WindowName: '(null)'
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK