Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.PWS.Agent.232

Добавлен в вирусную базу Dr.Web: 2014-09-29

Описание добавлено:

Техническая информация

Для обеспечения автозапуска и распространения:
Модифицирует следующие ключи реестра:
  • [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'Chromium' = '%PROGRAM_FILES%\Internet Explorer\install.bat'
Вредоносные функции:
Запускает на исполнение:
  • '<SYSTEM32>\reg.exe' --type=renderer --lang=ru --force-fieldtrials="BrowserBlacklist/Enabled/ChromeSuggestions/Most Likely with Kodachrome/EmbeddedSearch/Group3 pct:10c stable:pp2 prefetch_results:1 reuse_instant_search_base_page:1/ExtensionInstallVerification/Enforce/GoogleNow/Enable/OmniboxBundledExperimentV1/StandardR4/Prerender/PrerenderEnabled/PrerenderLocalPredictorSpec/LocalPredictor=Disabled/QUIC/Disabled/SettingsEnforcement/no_enforcement/ShowAppLauncherPromo/ShowPromoUntilDismissed/Test0PercentDefault/group_01/UMA-Dynamic-Binary-Uniformity-Trial/default/UMA-Dynamic-Uniformity-Trial/Group3/UMA-New-Install-Uniformity-Trial/Experiment/UMA-Population-Restrict/normal/UMA-Session-Randomized-Uniformity-Trial-5-Percent/group_09/UMA-Uniformity-Trial-1-Percent/group_88/UMA-Uniformity-Trial-10-Percent/group_05/UMA-Uniformity-Trial-100-Percent/group_01/UMA-Uniformity-Trial-20-Percent/group_04/UMA-Uniformity-Trial-5-Percent/group_01/UMA-Uniformity-Trial-50-Percent/group_01/VoiceTrigger/Install/" --renderer-print-preview --enable-threaded-compositing --enable-delegated-renderer --disable-gpu-compositing --channel="2744.5.691351538\1944697545" /prefetch:673131151
  • '<SYSTEM32>\reg.exe' ADD "HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run" /V "Chromium" /t REG_SZ /F /D "%PROGRAM_FILES%\Internet Explorer\install.bat"
Изменения в файловой системе:
Создает следующие файлы:
  • <LS_APPDATA>\Google\Chrome\User Data\Default\IndexedDB\https_www.google.ru_0.indexeddb.leveldb\MANIFEST-000035
  • <LS_APPDATA>\Google\Chrome\User Data\Default\IndexedDB\https_www.google.ru_0.indexeddb.leveldb\LOG
  • %TEMP%\etilqs_YeDdn7z7Iikj0HW
  • %HOMEPATH%\Downloads\video.php:Zone.Identifier
  • <LS_APPDATA>\Google\Chrome\User Data\Default\Session Storage\000048.log
  • <LS_APPDATA>\Google\Chrome\User Data\Default\IndexedDB\https_www.google.ru_0.indexeddb.leveldb\000035.dbtmp
  • %HOMEPATH%\Downloads\FB72.tmp
  • <LS_APPDATA>\Google\Chrome\User Data\Default\Session Storage\LOG
  • <LS_APPDATA>\Google\Chrome\User Data\Default\F2BA.tmp
  • <LS_APPDATA>\Google\Chrome\User Data\F2B9.tmp
  • <LS_APPDATA>\Google\Chrome\User Data\Default\Session Storage\000046.dbtmp
  • <LS_APPDATA>\Google\Chrome\User Data\Default\Session Storage\MANIFEST-000046
  • <LS_APPDATA>\Google\Chrome\User Data\Default\Session Storage\000047.ldb
  • %HOMEPATH%\Downloads\generate_204:Zone.Identifier
  • %HOMEPATH%\Downloads\3FA2.tmp
  • <LS_APPDATA>\Google\Chrome\User Data\Default\Local Storage\chrome-extension_djpghocmiooaahofhhcpemhjcjfpkpmg_0.localstorage
  • <LS_APPDATA>\Google\Chrome\User Data\DCAD.tmp
  • <LS_APPDATA>\Google\Chrome\User Data\5F33.tmp
  • %TEMP%\etilqs_235tg4AxIwXh1EQ
  • <LS_APPDATA>\Google\Chrome\User Data\Default\Local Storage\chrome-extension_djpghocmiooaahofhhcpemhjcjfpkpmg_0.localstorage-journal
  • <LS_APPDATA>\Google\Chrome\User Data\Default\JumpListIcons\1657.tmp
  • <LS_APPDATA>\Google\Chrome\User Data\Default\JumpListIcons\1626.tmp
  • <LS_APPDATA>\Google\Chrome\User Data\Default\JumpListIcons\15E6.tmp
  • <LS_APPDATA>\Google\Chrome\User Data\2251.tmp
  • <LS_APPDATA>\Google\Chrome\User Data\Default\JumpListIcons\1795.tmp
  • <LS_APPDATA>\Google\Chrome\User Data\Default\JumpListIcons\1744.tmp
  • <LS_APPDATA>\Google\Chrome\User Data\F19F.tmp
  • <LS_APPDATA>\Google\Chrome\User Data\Default\Extension Rules\000002.dbtmp
  • <LS_APPDATA>\Google\Chrome\User Data\Default\Extension Rules\MANIFEST-000002
  • <LS_APPDATA>\Google\Chrome\User Data\Default\Extension Rules\000001.dbtmp
  • <LS_APPDATA>\Google\Chrome\User Data\Default\Current Session
  • <LS_APPDATA>\Google\Chrome\User Data\Default\CE17.tmp
  • <LS_APPDATA>\Google\Chrome\User Data\Default\Extension Rules\LOG
  • <LS_APPDATA>\Google\Chrome\User Data\Default\Extension Rules\MANIFEST-000001
  • %PROGRAM_FILES%\Internet Explorer\manifest.json
  • %PROGRAM_FILES%\Internet Explorer\jquery.min.js
  • %PROGRAM_FILES%\Internet Explorer\install.bat
  • %PROGRAM_FILES%\Internet Explorer\icon.png
  • %PROGRAM_FILES%\Internet Explorer\background.js
  • %PROGRAM_FILES%\Internet Explorer\script.js
  • <LS_APPDATA>\Google\Chrome\User Data\Default\Extension State\000047.ldb
  • <LS_APPDATA>\Google\Chrome\User Data\Default\Extension State\LOG
  • <LS_APPDATA>\Google\Chrome\User Data\Default\Local Extension Settings\pafkbggdmjlpgkdkcbjmhmfcdpncadgh\000003.log
  • <LS_APPDATA>\Google\Chrome\User Data\Default\Extension State\000048.log
  • <LS_APPDATA>\Google\Chrome\User Data\Default\Extension State\000046.dbtmp
  • <LS_APPDATA>\Google\Chrome\User Data\Default\Extension State\MANIFEST-000046
  • <LS_APPDATA>\Google\Chrome\User Data\Default\Local Extension Settings\pafkbggdmjlpgkdkcbjmhmfcdpncadgh\LOG
  • <LS_APPDATA>\Google\Chrome\User Data\Default\Local Extension Settings\pafkbggdmjlpgkdkcbjmhmfcdpncadgh\MANIFEST-000001
  • %TEMP%\etilqs_8W4NE2GKXeDe86L
  • <LS_APPDATA>\Google\Chrome\User Data\Default\History Provider Cache
  • <LS_APPDATA>\Google\Chrome\User Data\Default\Local Extension Settings\pafkbggdmjlpgkdkcbjmhmfcdpncadgh\000002.dbtmp
  • <LS_APPDATA>\Google\Chrome\User Data\Default\Local Extension Settings\pafkbggdmjlpgkdkcbjmhmfcdpncadgh\MANIFEST-000002
  • <LS_APPDATA>\Google\Chrome\User Data\Default\Local Extension Settings\pafkbggdmjlpgkdkcbjmhmfcdpncadgh\000001.dbtmp
Удаляет следующие файлы:
  • <LS_APPDATA>\Google\Chrome\User Data\Default\JumpListIcons\16C6.tmp~RF81756.TMP
  • <LS_APPDATA>\Google\Chrome\User Data\Default\JumpListIcons\1647.tmp~RF8166c.TMP
  • <LS_APPDATA>\Google\Chrome\User Data\Default\JumpListIcons\1616.tmp~RF8163e.TMP
  • <LS_APPDATA>\Google\Chrome\User Data\Default\JumpListIcons\1785.tmp~RF817a4.TMP
  • <LS_APPDATA>\Google\Chrome\User Data\Local State~RF8dcf6.TMP
  • <LS_APPDATA>\Google\Chrome\User Data\Local State~RF85f3f.TMP
  • <LS_APPDATA>\Google\Chrome\User Data\Local State~RF8228d.TMP
  • <LS_APPDATA>\Google\Chrome\User Data\Default\CE17.tmp
  • <LS_APPDATA>\Google\Chrome\User Data\Default\Extension Rules\MANIFEST-000001
  • <LS_APPDATA>\Google\Chrome\User Data\Default\Extension Rules\CURRENT~RF7cc91.TMP
  • <LS_APPDATA>\Google\Chrome\User Data\Default\Local Extension Settings\pafkbggdmjlpgkdkcbjmhmfcdpncadgh\CURRENT~RF7e6c5.TMP
  • <LS_APPDATA>\Google\Chrome\User Data\Default\JumpListIcons\15D5.tmp~RF815ff.TMP
  • <LS_APPDATA>\Google\Chrome\User Data\Local State~RF7f305.TMP
  • <LS_APPDATA>\Google\Chrome\User Data\Default\Local Extension Settings\pafkbggdmjlpgkdkcbjmhmfcdpncadgh\MANIFEST-000001
Перемещает следующие файлы:
  • <LS_APPDATA>\Google\Chrome\User Data\Default\JumpListIcons\16C6.tmp в <LS_APPDATA>\Google\Chrome\User Data\Default\JumpListIcons\16C6.tmp~RF81756.TMP
  • <LS_APPDATA>\Google\Chrome\User Data\Default\JumpListIcons\1744.tmp в <LS_APPDATA>\Google\Chrome\User Data\Default\JumpListIcons\16C6.tmp
  • <LS_APPDATA>\Google\Chrome\User Data\Default\JumpListIcons\1785.tmp в <LS_APPDATA>\Google\Chrome\User Data\Default\JumpListIcons\1785.tmp~RF817a4.TMP
  • <LS_APPDATA>\Google\Chrome\User Data\Default\JumpListIcons\1795.tmp в <LS_APPDATA>\Google\Chrome\User Data\Default\JumpListIcons\1785.tmp
  • <LS_APPDATA>\Google\Chrome\User Data\Default\JumpListIcons\1616.tmp в <LS_APPDATA>\Google\Chrome\User Data\Default\JumpListIcons\1616.tmp~RF8163e.TMP
  • <LS_APPDATA>\Google\Chrome\User Data\Default\JumpListIcons\1626.tmp в <LS_APPDATA>\Google\Chrome\User Data\Default\JumpListIcons\1616.tmp
  • <LS_APPDATA>\Google\Chrome\User Data\Default\JumpListIcons\1647.tmp в <LS_APPDATA>\Google\Chrome\User Data\Default\JumpListIcons\1647.tmp~RF8166c.TMP
  • <LS_APPDATA>\Google\Chrome\User Data\Default\JumpListIcons\1657.tmp в <LS_APPDATA>\Google\Chrome\User Data\Default\JumpListIcons\1647.tmp
  • <LS_APPDATA>\Google\Chrome\User Data\Local State в <LS_APPDATA>\Google\Chrome\User Data\Local State~RF85f3f.TMP
  • <LS_APPDATA>\Google\Chrome\User Data\5F33.tmp в <LS_APPDATA>\Google\Chrome\User Data\Local State
  • <LS_APPDATA>\Google\Chrome\User Data\Local State в <LS_APPDATA>\Google\Chrome\User Data\Local State~RF8dcf6.TMP
  • <LS_APPDATA>\Google\Chrome\User Data\DCAD.tmp в <LS_APPDATA>\Google\Chrome\User Data\Local State
  • <LS_APPDATA>\Google\Chrome\User Data\Local State в <LS_APPDATA>\Google\Chrome\User Data\Local State~RF8228d.TMP
  • <LS_APPDATA>\Google\Chrome\User Data\2251.tmp в <LS_APPDATA>\Google\Chrome\User Data\Local State
  • %HOMEPATH%\Downloads\generate_204.crdownload в %HOMEPATH%\Downloads\generate_204
  • %HOMEPATH%\Downloads\3FA2.tmp в %HOMEPATH%\Downloads\generate_204.crdownload
  • <LS_APPDATA>\Google\Chrome\User Data\Default\JumpListIcons\15D5.tmp в <LS_APPDATA>\Google\Chrome\User Data\Default\JumpListIcons\15D5.tmp~RF815ff.TMP
  • <LS_APPDATA>\Google\Chrome\User Data\Default\Local Extension Settings\pafkbggdmjlpgkdkcbjmhmfcdpncadgh\CURRENT в <LS_APPDATA>\Google\Chrome\User Data\Default\Local Extension Settings\pafkbggdmjlpgkdkcbjmhmfcdpncadgh\CURRENT~RF7e6c5.TMP
  • <LS_APPDATA>\Google\Chrome\User Data\Default\Local Extension Settings\pafkbggdmjlpgkdkcbjmhmfcdpncadgh\000002.dbtmp в <LS_APPDATA>\Google\Chrome\User Data\Default\Local Extension Settings\pafkbggdmjlpgkdkcbjmhmfcdpncadgh\CURRENT
  • <LS_APPDATA>\Google\Chrome\User Data\F19F.tmp в <LS_APPDATA>\Google\Chrome\User Data\Local State
  • <LS_APPDATA>\Google\Chrome\User Data\Default\Extension State\000046.dbtmp в <LS_APPDATA>\Google\Chrome\User Data\Default\Extension State\CURRENT
  • <LS_APPDATA>\Google\Chrome\User Data\Default\Extension Rules\000002.dbtmp в <LS_APPDATA>\Google\Chrome\User Data\Default\Extension Rules\CURRENT
  • <LS_APPDATA>\Google\Chrome\User Data\Default\Extension Rules\000001.dbtmp в <LS_APPDATA>\Google\Chrome\User Data\Default\Extension Rules\CURRENT
  • <LS_APPDATA>\Google\Chrome\User Data\Default\Local Extension Settings\pafkbggdmjlpgkdkcbjmhmfcdpncadgh\000001.dbtmp в <LS_APPDATA>\Google\Chrome\User Data\Default\Local Extension Settings\pafkbggdmjlpgkdkcbjmhmfcdpncadgh\CURRENT
  • <LS_APPDATA>\Google\Chrome\User Data\Default\Extension Rules\CURRENT в <LS_APPDATA>\Google\Chrome\User Data\Default\Extension Rules\CURRENT~RF7cc91.TMP
  • %HOMEPATH%\Downloads\FB72.tmp в %HOMEPATH%\Downloads\video.php.crdownload
  • <LS_APPDATA>\Google\Chrome\User Data\Default\IndexedDB\https_www.google.ru_0.indexeddb.leveldb\000035.dbtmp в <LS_APPDATA>\Google\Chrome\User Data\Default\IndexedDB\https_www.google.ru_0.indexeddb.leveldb\CURRENT
  • <LS_APPDATA>\Google\Chrome\User Data\Default\JumpListIcons\15E6.tmp в <LS_APPDATA>\Google\Chrome\User Data\Default\JumpListIcons\15D5.tmp
  • %HOMEPATH%\Downloads\video.php.crdownload в %HOMEPATH%\Downloads\video.php
  • <LS_APPDATA>\Google\Chrome\User Data\Default\F2BA.tmp в <LS_APPDATA>\Google\Chrome\User Data\Default\Preferences
  • <LS_APPDATA>\Google\Chrome\User Data\F2B9.tmp в <LS_APPDATA>\Google\Chrome\User Data\Local State
  • <LS_APPDATA>\Google\Chrome\User Data\Default\Session Storage\000046.dbtmp в <LS_APPDATA>\Google\Chrome\User Data\Default\Session Storage\CURRENT
  • <LS_APPDATA>\Google\Chrome\User Data\Local State в <LS_APPDATA>\Google\Chrome\User Data\Local State~RF7f305.TMP
Сетевая активность:
Подключается к:
  • 'www.fa###ook.com':443
  • 'tr######e.googleapis.com':443
  • 'www.gs##tic.com':80
  • 'pr####etubex.com':80
  • '74.##5.232.51':443
  • 'www.go##le.ru':443
  • 'www.gs##tic.com':443
  • 'ss#.#static.com':443
TCP:
Запросы HTTP GET:
  • www.gs##tic.com/generate_204
  • pr####etubex.com/video.php?vi####
UDP:
  • DNS ASK tr######e.googleapis.com
  • DNS ASK cl####s4.google.com
  • DNS ASK www.go##le.ru
  • DNS ASK www.gs##tic.com
  • DNS ASK fb#####c-a.akamaihd.net
  • DNS ASK pr####etubex.com
  • DNS ASK cl####s3.google.com
  • DNS ASK www.fa###ook.com
  • DNS ASK www.go#####analytics.com
  • DNS ASK www.go#####agmanager.com
  • DNS ASK ru#####tic.pingdom.net
  • DNS ASK d2#######clgz3.cloudfront.net
  • DNS ASK ss#.#static.com
  • DNS ASK www.google.com
  • DNS ASK www.op##a.com
  • DNS ASK ap##.google.com
Другое:
Ищет следующие окна:
  • ClassName: 'Shell_TrayWnd' WindowName: ''
  • ClassName: 'Chrome_MessageWindow' WindowName: '<LS_APPDATA>\Google\Chrome\User Data'
  • ClassName: 'Indicator' WindowName: ''

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке