Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Worm.Siggen.12132

Добавлен в вирусную базу Dr.Web: 2014-04-16

Описание добавлено:

Техническая информация

Для обеспечения автозапуска и распространения:
Изменяет следующие исполняемые системные файлы:
  • %WINDIR%\Help\bnts.dll
Изменения в файловой системе:
Создает следующие файлы:
  • %WINDIR%\system\OEMINFO.inf
  • %WINDIR%\creation.bat
  • %WINDIR%\rieysha.bat
  • %WINDIR%\system\pesanVIRUSmaker.txt
  • %WINDIR%\system\caraPasangPict.rtf
  • %WINDIR%\system\OEMLOGO.inf
  • %WINDIR%\virus.bat
  • %WINDIR%\repair.bat
  • %WINDIR%\hapus.bat
  • %WINDIR%\gantiNAMA.bat
  • %WINDIR%\detect.bat
  • %WINDIR%\registry.bat
  • %WINDIR%\system\info.txt
  • %WINDIR%\Cursors\cursorANEH.txt
  • %WINDIR%\Help\mciadmin.htm
  • %WINDIR%\system\info7.txt
  • <SYSTEM32>\xmltok.dll
  • <SYSTEM32>\xcopy.rtf
  • <SYSTEM32>\zonedon.txt
  • %WINDIR%\system\info3.txt
  • %WINDIR%\system\info2.txt
  • %WINDIR%\system\info1.txt
  • %WINDIR%\system\info6.txt
  • %WINDIR%\system\info5.txt
  • %WINDIR%\system\info4.txt
  • %WINDIR%\RTLCPL.inf
  • %WINDIR%\nsreg.inf
  • %WINDIR%\rename.inf
  • %WINDIR%\pesene_seng_gawe2.inf
  • %WINDIR%\pesene_seng_gawe1.inf
  • %WINDIR%\pesene_seng_gawe.inf
  • %WINDIR%\cut.inf
  • %WINDIR%\copyfile.inf
  • %WINDIR%\oemif.inf
  • %WINDIR%\paste.inf
  • %WINDIR%\delete.inf
  • %WINDIR%\format.inf
  • %WINDIR%\pesene_seng_gawe3.inf
  • %WINDIR%\4.bat
  • %WINDIR%\3.bat
  • %WINDIR%\2.bat
  • %WINDIR%\7.bat
  • %WINDIR%\6.bat
  • %WINDIR%\5.bat
  • %WINDIR%\pesene_seng_gawe6.inf
  • %WINDIR%\pesene_seng_gawe5.inf
  • %WINDIR%\pesene_seng_gawe4.inf
  • %WINDIR%\1.bat
  • %WINDIR%\0.bat
  • %WINDIR%\pesene_seng_gawe7.inf
  • <SYSTEM32>\daftar_site_keren.rtf
  • <SYSTEM32>\freecel7.rtf
  • <SYSTEM32>\freecel6.rtf
  • <SYSTEM32>\HackingFS.rtf
  • <SYSTEM32>\php.rtf
  • <SYSTEM32>\panduan_pakai_windows.rtf
  • <SYSTEM32>\freecel2.rtf
  • <SYSTEM32>\freecel1.rtf
  • <SYSTEM32>\freecel.rtf
  • <SYSTEM32>\freecel5.rtf
  • <SYSTEM32>\freecel4.rtf
  • <SYSTEM32>\freecel3.rtf
  • <SYSTEM32>\googleHack.rtf
  • %WINDIR%\system\Pesan_dari_virus_maker.inf
  • <SYSTEM32>\kenpaBINGGUNG.rtf
  • <SYSTEM32>\formatAja.rtf
  • C:\AUTOEXEC.BAT
  • C:\AUTOEXEC.BAT-
  • <SYSTEM32>\Pesan_dari_virus_maker.bat
  • <SYSTEM32>\jangan_asal_delete.rtf
  • <SYSTEM32>\caraSOSIALengginer.rtf
  • <SYSTEM32>\sourceCODEvirus.rtf
  • <SYSTEM32>\ga_usah_marah.rtf
  • <SYSTEM32>\hancurkan_sistem.rtf
  • <SYSTEM32>\penuhin_system.rtf
  • <SYSTEM32>\hidphone.txt
  • <SYSTEM32>\geo.txt
  • <SYSTEM32>\hostname.txt
  • <SYSTEM32>\freecell.txt
  • <SYSTEM32>\pesan_virus_makers.txt
  • <SYSTEM32>\himem.txt
  • <SYSTEM32>\fltMc
  • <SYSTEM32>\eventquery.txt
  • <SYSTEM32>\xolehlp.txt
  • <SYSTEM32>\hlink.txt
  • <SYSTEM32>\hkcmd.txt
  • <SYSTEM32>\gpdit.txt
  • <SYSTEM32>\virus.vbs
  • <SYSTEM32>\freecell17.rtf
  • <SYSTEM32>\freecell16.rtf
  • <SYSTEM32>\freecell15.rtf
  • <SYSTEM32>\freecell10.rtf
  • <SYSTEM32>\freecell19.rtf
  • <SYSTEM32>\freecell18.rtf
  • <SYSTEM32>\freecell1.rtf
  • <SYSTEM32>\autorun.inf
  • <SYSTEM32>\repairs.bat
  • <SYSTEM32>\freecell14.rtf
  • <SYSTEM32>\freecell13.rtf
  • <SYSTEM32>\freecell12.rtf
  • %WINDIR%\autorun.inf
  • %WINDIR%\penuhinWINDOWS12.rtf
  • %WINDIR%\penuhinWINDOWS11.rtf
  • %WINDIR%\penuhinWINDOWS10.rtf
  • %WINDIR%\daftarNilai.rtf
  • %WINDIR%\dokumenPenting.rtf
  • %WINDIR%\jangan_dihapus.rtf
  • %WINDIR%\penuhinWINDOWS6.rtf
  • %WINDIR%\penuhinWINDOWS5.rtf
  • %WINDIR%\penuhinWINDOWS4.rtf
  • %WINDIR%\penuhinWINDOWS9.rtf
  • %WINDIR%\penuhinWINDOWS8.rtf
  • %WINDIR%\penuhinWINDOWS7.rtf
  • %WINDIR%\DaftarTELPONpenting.rtf
  • %WINDIR%\cmd.txt
  • %WINDIR%\NOTEPAD.txt
  • %WINDIR%\DxpAppEx.txt
  • %WINDIR%\uninst.txt
  • %WINDIR%\sampah.txt
  • %WINDIR%\pain.txt
  • %WINDIR%\wplog.txt
  • %WINDIR%\jadwalMANGGUNG.rtf
  • %WINDIR%\ceritaXXX.rtf
  • %WINDIR%\SET.txt
  • %WINDIR%\SkyTel.txt
  • %WINDIR%\winhelp.txt
  • %WINDIR%\Pesan2.rtf
  • %WINDIR%\Pesan1.rtf
  • %WINDIR%\pesan.rtf
  • %WINDIR%\Pesan5.rtf
  • %WINDIR%\Pesan4.rtf
  • %WINDIR%\Pesan3.rtf
  • C:\Documents and Settings\Pesan.doc
  • %PROGRAM_FILES%\PesanQ.Txt
  • C:\Pesan_dari_virus_maker.Txt
  • %WINDIR%\bacaAku.rtf
  • %WINDIR%\jangandibuka.rtf
  • %WINDIR%\Pesan_dari_virus_maker.rtf
  • %WINDIR%\Pesan6.rtf
  • %WINDIR%\penuhinWINDOWS.rtf
  • %WINDIR%\ngapain_juga_dibuka.rtf
  • %WINDIR%\bosan_isi_sama.rtf
  • %WINDIR%\penuhinWINDOWS3.rtf
  • %WINDIR%\penuhinWINDOWS2.rtf
  • %WINDIR%\penuhinWINDOWS1.rtf
  • %WINDIR%\Pesan9.rtf
  • %WINDIR%\Pesan8.rtf
  • %WINDIR%\Pesan7.rtf
  • %WINDIR%\Panduan_Jadi_virus_maker.rtf
  • %WINDIR%\Panduan_jadi_hacker.rtf
  • %WINDIR%\Pesan10.rtf
  • %WINDIR%\virusMAKER_.htm
  • %WINDIR%\virologi.htm
  • %WINDIR%\bego.htm
  • %WINDIR%\yahoo.htm
  • %WINDIR%\friendster.htm
  • %WINDIR%\twain_32.htm
  • %WINDIR%\turorial.htm
  • %WINDIR%\utama.htm
  • %WINDIR%\cookies.htm
  • %WINDIR%\DS.htm
  • %WINDIR%\ah-uh.htm
  • %WINDIR%\e-zine.htm
  • %WINDIR%\janganDIDELETE.htm
  • %WINDIR%\panudan8.htm
  • %WINDIR%\panudan7.htm
  • %WINDIR%\panudan6.htm
  • %WINDIR%\panudan17.htm
  • %WINDIR%\panudan10.htm
  • %WINDIR%\panudan9.htm
  • %WINDIR%\panudan2.htm
  • %WINDIR%\panudan1.htm
  • %WINDIR%\panudan.htm
  • %WINDIR%\panudan5.htm
  • %WINDIR%\panudan4.htm
  • %WINDIR%\panudan3.htm
  • %WINDIR%\hilang.txt
  • %WINDIR%\jogja_virus_maker.txt
  • %WINDIR%\carder.txt
  • %WINDIR%\sial.txt
  • %WINDIR%\lagi_sedih.txt
  • %WINDIR%\jangan_ganggu_aku.txt
  • %WINDIR%\pesanVIRUS.txt
  • %WINDIR%\twunk_32.txt
  • %WINDIR%\twunk_16.txt
  • %WINDIR%\internetHACKING.txt
  • %WINDIR%\ceritaGABBY.txt
  • %WINDIR%\bukaAJAH.txt
  • %WINDIR%\vivaTOvirusMAKER.txt
  • %WINDIR%\login.htm
  • %WINDIR%\index.htm
  • %WINDIR%\wmp11.log
  • %WINDIR%\search.htm
  • %WINDIR%\download.htm
  • %WINDIR%\logout.htm
  • %WINDIR%\PusingYAHhapus2nya.txt
  • %WINDIR%\DasarKamuCeroboh.txt
  • %WINDIR%\virusMakerBukanPenjahat.txt
  • %WINDIR%\SW_Win2000X2.DLL
  • %WINDIR%\twain.txt
  • %WINDIR%\KasihanDEH_lo.txt
Удаляет следующие файлы:
  • C:\AUTOEXEC.BAT-

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке