Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.KillFiles.20037

Добавлен в вирусную базу Dr.Web: 2014-12-31

Описание добавлено:

Техническая информация

Вредоносные функции:
Создает и запускает на исполнение:
  • '%TEMP%\pft3.tmp\setup.exe'
Запускает на исполнение:
  • '<SYSTEM32>\msiexec.exe' /V
  • '<SYSTEM32>\wbem\wmiadap.exe' /R /T
Изменения в файловой системе:
Создает следующие файлы:
  • %TEMP%\pft3.tmp\Utilities\CIPUtils.exe
  • %TEMP%\pft3.tmp\Utilities\CIPUtils.CNT
  • %TEMP%\pft3.tmp\Utilities\CIPUtils.HLP
  • %TEMP%\pft3.tmp\Utilities\ciputils.GID
  • %TEMP%\pft3.tmp\SetupFiles\logo.ico
  • %TEMP%\pft3.tmp\SetupFiles\Install201.html
  • %TEMP%\pft3.tmp\Utilities\AutoUpdate.exe
  • %TEMP%\pft3.tmp\SetupFiles\mu20Reg.reg
  • %TEMP%\pft3.tmp\Utilities\CreateTestToken.exe
  • %TEMP%\pft3.tmp\Utilities\DKAXLPA.dll
  • %TEMP%\pft3.tmp\Utilities\DkAxISPI.ocx
  • %TEMP%\pft3.tmp\Utilities\DKAXSvr.HLP
  • %TEMP%\pft3.tmp\Utilities\DKAXSvr.exe
  • %TEMP%\pft3.tmp\Utilities\dkAutoReg.exe
  • %TEMP%\pft3.tmp\Utilities\DKAdmin.dat
  • %TEMP%\pft3.tmp\Utilities\DKAXIEAddin.dll
  • %TEMP%\pft3.tmp\Utilities\DKAXAPI.dll
  • %TEMP%\pft3.tmp\Scc\dkck132s.dll
  • %TEMP%\pft3.tmp\Scc\CreatePKCS12.dll
  • %TEMP%\pft3.tmp\Scc\dkdsacsp.sig
  • %TEMP%\pft3.tmp\Scc\dkdsacsp.dll
  • %TEMP%\pft3.tmp\Manual\iKey2000 Getting Started Guide.pdf
  • %TEMP%\pft3.tmp\logo.ico
  • %TEMP%\pft3.tmp\Readme.txt
  • %TEMP%\pft3.tmp\Manual\iKey2000User'sGuide.pdf
  • %TEMP%\pft3.tmp\Scc\dkrsacsp.dll
  • %TEMP%\pft3.tmp\setup.iss
  • %TEMP%\pft3.tmp\Setup.ini
  • %TEMP%\pft3.tmp\SetupFiles\Install.html
  • %TEMP%\pft3.tmp\setup.log
  • %TEMP%\pft3.tmp\Scc\Sosa.mde
  • %TEMP%\pft3.tmp\Scc\dkrsacsp.sig
  • %TEMP%\pft3.tmp\setup.exe
  • %TEMP%\pft3.tmp\setup.bmp
  • %TEMP%\pft3.tmp\Utilities\DKAXTOKEN.ax2
  • %TEMP%\pft3.tmp\Utilities\Redist\MS\System\comcat.dll
  • %TEMP%\pft3.tmp\Utilities\Redist\MS\System\asycfilt.dll
  • %TEMP%\pft3.tmp\Utilities\Redist\MS\System\msvcp60.dll
  • %TEMP%\pft3.tmp\Utilities\Redist\MS\System\mfc42.dll
  • %TEMP%\pft3.tmp\Utilities\QAgent.exe
  • %TEMP%\pft3.tmp\Utilities\QAgent.cnt
  • %TEMP%\pft3.tmp\Utilities\QAgent.hlp
  • %TEMP%\pft3.tmp\Utilities\QAgent.GID
  • %TEMP%\pft3.tmp\Utilities\Redist\MS\System\msvcrt.dll
  • %WINDIR%\Installer\554bf.msi
  • %TEMP%\pft3.tmp\welcome.bmp
  • %WINDIR%\Installer\MSI5.tmp
  • %TEMP%\pft3.tmp\Utilities\Redist\MS\System\olepro32.dll
  • %TEMP%\pft3.tmp\Utilities\Redist\MS\System\oleaut32.dll
  • %TEMP%\pft3.tmp\Utilities\SUV.exe
  • %TEMP%\pft3.tmp\Utilities\Redist\MS\System\stdole2.tlb
  • %TEMP%\pft3.tmp\Utilities\DkStartup.exe
  • %TEMP%\pft3.tmp\Utilities\dkrdpvc.exp
  • %TEMP%\pft3.tmp\Utilities\dkvcm.exe
  • %TEMP%\pft3.tmp\Utilities\DkTools.dll
  • %TEMP%\pft3.tmp\Utilities\DKMultiplexor.exe
  • %TEMP%\pft3.tmp\Utilities\DKCIPProxy.exe
  • %TEMP%\pft3.tmp\Utilities\dkrdpvc.dll
  • %TEMP%\pft3.tmp\Utilities\dkp12.dll
  • %TEMP%\pft3.tmp\Utilities\DkWLNP.dll
  • %TEMP%\pft3.tmp\Utilities\PinUtil.exe
  • %TEMP%\pft3.tmp\Utilities\PinUtil.dll
  • %TEMP%\pft3.tmp\Utilities\PINUTIL.HLP
  • %TEMP%\pft3.tmp\Utilities\PINUTIL.GID
  • %TEMP%\pft3.tmp\Utilities\logo.bmp
  • %TEMP%\pft3.tmp\Utilities\DkWLNP.exp
  • %TEMP%\pft3.tmp\Utilities\pbbase.dll
  • %TEMP%\pft3.tmp\Utilities\logo8bit.bmp
  • %TEMP%\pft3.tmp\Cryptoki\dkck201.SIG
  • %TEMP%\pft3.tmp\Cryptoki\dkck201.dll
  • %TEMP%\pft3.tmp\Cryptoki\dkcktkn.exe
  • %TEMP%\pft3.tmp\Cryptoki\dkck232.dll
  • %TEMP%\pft3.tmp\Cryptoki\dkck132.dll
  • %TEMP%\pft3.tmp\Cryptoki\DkCert.dll
  • %TEMP%\pft3.tmp\Cryptoki\dkck132e.dll
  • %TEMP%\pft3.tmp\Cryptoki\DKCK132.SIG
  • %TEMP%\pft3.tmp\Cryptoki\dkcktknmsg.dll
  • %TEMP%\pft3.tmp\DkNmas\config.txt
  • %TEMP%\pft3.tmp\Csp\dkrsacsp.sig
  • %TEMP%\pft3.tmp\DkNmas\DataKeyBlue.gif
  • %TEMP%\pft3.tmp\DkNmas\Datakey.jar
  • %TEMP%\pft3.tmp\Csp\dkdsacsp.dll
  • %TEMP%\pft3.tmp\Cryptoki\DkDmdcCac.dll
  • %TEMP%\pft3.tmp\Csp\dkrsacsp.dll
  • %TEMP%\pft3.tmp\Csp\dkdsacsp.sig
  • %TEMP%\pft3.tmp\ATRS\330GSA2.ATR
  • %TEMP%\pft3.tmp\ATRS\330.ATR
  • %TEMP%\pft3.tmp\autorun.inf
  • %TEMP%\pft3.tmp\ATRS\330J.ATR
  • %TEMP%\plf1.tmp
  • %TEMP%\ext2.tmp
  • %TEMP%\pft3.tmp\0x0409.ini
  • %TEMP%\pft3.tmp\pftw1.pkg
  • %TEMP%\pft3.tmp\CheckCard.dll
  • %TEMP%\pft3.tmp\Cryptoki\Config\CIP\DkConfig.SIG
  • %TEMP%\pft3.tmp\Cryptoki\Config\CIP\DkConfig.ini
  • %TEMP%\pft3.tmp\Cryptoki\DKBSIProv2_0.dll
  • %TEMP%\pft3.tmp\Cryptoki\DKBSIProv1_0.dll
  • %TEMP%\pft3.tmp\cipfeatures.bmp
  • %TEMP%\pft3.tmp\CIP.msi
  • %TEMP%\pft3.tmp\config.ini
  • %TEMP%\pft3.tmp\Citrix\DKVD.dll
  • %TEMP%\pft3.tmp\DkNmas\descrip.txt
  • %TEMP%\pft3.tmp\Images\marquee.jpg
  • %TEMP%\pft3.tmp\Images\Gobutton.jpg
  • %TEMP%\pft3.tmp\instmsia.exe
  • %TEMP%\pft3.tmp\Images\mont.jpg
  • %TEMP%\pft3.tmp\Images\ARROW.JPG
  • %TEMP%\pft3.tmp\Identrus\SigningInterfaceException.class
  • %TEMP%\pft3.tmp\Images\bkgrn.jpg
  • %TEMP%\pft3.tmp\Images\arrow2.jpg
  • %TEMP%\pft3.tmp\instmsiw.exe
  • %TEMP%\pft3.tmp\Logger\NT\dklog.dll
  • %TEMP%\pft3.tmp\Logger\9x\dklog9x.exe
  • %TEMP%\pft3.tmp\Logger\NT\dklogmsg.dll
  • %TEMP%\pft3.tmp\Logger\NT\dklog.exe
  • %TEMP%\pft3.tmp\license.txt
  • %TEMP%\pft3.tmp\ISScript8.Msi
  • %TEMP%\pft3.tmp\Logger\9x\dklog.dll
  • %TEMP%\pft3.tmp\Links\Information Security Solutions Home Page.url
  • %TEMP%\pft3.tmp\DkNmas\license.txt
  • %TEMP%\pft3.tmp\DkNmas\idlist.txt
  • %TEMP%\pft3.tmp\Drivers\DKR6xx\DKR600 (Gemplus 400).msi
  • %TEMP%\pft3.tmp\DkNmas\support.txt
  • %TEMP%\pft3.tmp\DkNmas\DKLCM.dll
  • %TEMP%\pft3.tmp\DkNmas\DKJNI.dll
  • %TEMP%\pft3.tmp\DkNmas\DKNWLSM.NLM.LMO
  • %TEMP%\pft3.tmp\DkNmas\DKNTLSM.DLL.LMO
  • %TEMP%\pft3.tmp\Drivers\DKR6xx\DKR610 (Gemplus 410).msi
  • %TEMP%\pft3.tmp\Identrus\DkIdentrusJNI.dll
  • %TEMP%\pft3.tmp\Identrus\dkidentrus.jar
  • %TEMP%\pft3.tmp\Identrus\Signature.class
  • %TEMP%\pft3.tmp\Identrus\npDkSig.dll
  • %TEMP%\pft3.tmp\Drivers\DKR6xx\GemPCTwin.msi
  • %TEMP%\pft3.tmp\Drivers\DKR6xx\DKR630 (Gemplus 430).msi
  • %TEMP%\pft3.tmp\Identrus\DkIdentrus.dll
  • %TEMP%\pft3.tmp\Drivers\iKey\IKEYDRVR.EXE
Удаляет следующие файлы:
  • <SYSTEM32>\wbem\Performance\WmiApRpl.ini
  • <SYSTEM32>\PerfStringBackup.TMP
  • %TEMP%\ext2.tmp
  • %TEMP%\pft3.tmp\pftw1.pkg
Другое:
Ищет следующие окна:
  • ClassName: 'Shell_TrayWnd' WindowName: ''

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке