Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.KeyLogger.26368

Добавлен в вирусную базу Dr.Web: 2015-01-01

Описание добавлено:

Техническая информация

Для обеспечения автозапуска и распространения:
Модифицирует следующие ключи реестра:
  • [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'bpk' = '<SYSTEM32>\bpk.exe'
Вредоносные функции:
Создает и запускает на исполнение:
  • '<SYSTEM32>\bpk.exe'
  • '%TEMP%\TwelveSky2 GetMoney.exe'
  • '%TEMP%\RarSFX0\rinst.exe'
Устанавливает процедуры перхвата сообщений
о нажатии клавиш клавиатуры:
  • Библиотека-обработчик для всех процессов: <SYSTEM32>\bpkhk.dll
Ищет следующие окна с целью
обнаружения утилит для анализа:
  • ClassName: '' WindowName: 'Process Monitor - Sysinternals: www.sysinternals.com'
  • ClassName: 'RegmonClass' WindowName: ''
  • ClassName: '' WindowName: 'Registry Monitor - Sysinternals: www.sysinternals.com'
  • ClassName: 'FilemonClass' WindowName: ''
  • ClassName: '' WindowName: 'File Monitor - Sysinternals: www.sysinternals.com'
  • ClassName: 'PROCMON_WINDOW_CLASS' WindowName: ''
Изменения в файловой системе:
Создает следующие файлы:
  • <SYSTEM32>\dt\2015-01-01_10-57-21-204218
  • <SYSTEM32>\dt\2015-01-01_10-57-22-205375
  • <SYSTEM32>\dt\2015-01-01_10-57-24-207125
  • <SYSTEM32>\dt\2015-01-01_10-57-18-201109
  • <SYSTEM32>\dt\2015-01-01_10-57-19-202125
  • <SYSTEM32>\dt\2015-01-01_10-57-20-203140
  • <SYSTEM32>\dt\2015-01-01_10-57-25-208140
  • <SYSTEM32>\dt\2015-01-01_10-57-29-212140
  • <SYSTEM32>\dt\2015-01-01_10-57-30-213125
  • <SYSTEM32>\dt\2015-01-01_10-57-31-214125
  • <SYSTEM32>\dt\2015-01-01_10-57-26-209140
  • <SYSTEM32>\dt\2015-01-01_10-57-27-210156
  • <SYSTEM32>\dt\2015-01-01_10-57-28-211171
  • <SYSTEM32>\dt\2015-01-01_10-57-17-200093
  • <SYSTEM32>\dt\2015-01-01_10-57-07-190093
  • <SYSTEM32>\dt\2015-01-01_10-57-08-191125
  • <SYSTEM32>\dt\2015-01-01_10-57-09-192093
  • <SYSTEM32>\dt\2015-01-01_10-57-04-187093
  • <SYSTEM32>\dt\2015-01-01_10-57-05-188078
  • <SYSTEM32>\dt\2015-01-01_10-57-06-189093
  • <SYSTEM32>\dt\2015-01-01_10-57-10-193093
  • <SYSTEM32>\dt\2015-01-01_10-57-14-197109
  • <SYSTEM32>\dt\2015-01-01_10-57-15-198109
  • <SYSTEM32>\dt\2015-01-01_10-57-16-199125
  • <SYSTEM32>\dt\2015-01-01_10-57-11-194125
  • <SYSTEM32>\dt\2015-01-01_10-57-12-195125
  • <SYSTEM32>\dt\2015-01-01_10-57-13-196140
  • <SYSTEM32>\dt\2015-01-01_10-57-32-215140
  • <SYSTEM32>\dt\2015-01-01_10-57-50-233156
  • <SYSTEM32>\dt\2015-01-01_10-57-51-234140
  • <SYSTEM32>\dt\2015-01-01_10-57-52-235125
  • <SYSTEM32>\dt\2015-01-01_10-57-47-230140
  • <SYSTEM32>\dt\2015-01-01_10-57-48-231140
  • <SYSTEM32>\dt\2015-01-01_10-57-49-232125
  • <SYSTEM32>\dt\2015-01-01_10-57-53-236156
  • <SYSTEM32>\dt\2015-01-01_10-57-57-240140
  • <SYSTEM32>\dt\2015-01-01_10-57-58-241140
  • <SYSTEM32>\dt\2015-01-01_10-57-59-242140
  • <SYSTEM32>\dt\2015-01-01_10-57-54-237125
  • <SYSTEM32>\dt\2015-01-01_10-57-55-238125
  • <SYSTEM32>\dt\2015-01-01_10-57-56-239125
  • <SYSTEM32>\dt\2015-01-01_10-57-46-229187
  • <SYSTEM32>\dt\2015-01-01_10-57-36-219140
  • <SYSTEM32>\dt\2015-01-01_10-57-37-220125
  • <SYSTEM32>\dt\2015-01-01_10-57-38-221125
  • <SYSTEM32>\dt\2015-01-01_10-57-33-216125
  • <SYSTEM32>\dt\2015-01-01_10-57-34-217125
  • <SYSTEM32>\dt\2015-01-01_10-57-35-218109
  • <SYSTEM32>\dt\2015-01-01_10-57-39-222140
  • <SYSTEM32>\dt\2015-01-01_10-57-43-226156
  • <SYSTEM32>\dt\2015-01-01_10-57-44-227125
  • <SYSTEM32>\dt\2015-01-01_10-57-45-228109
  • <SYSTEM32>\dt\2015-01-01_10-57-40-223140
  • <SYSTEM32>\dt\2015-01-01_10-57-41-224125
  • <SYSTEM32>\dt\2015-01-01_10-57-42-225140
  • <SYSTEM32>\dt\2015-01-01_10-56-26-149046
  • <SYSTEM32>\dt\2015-01-01_10-56-27-150062
  • <SYSTEM32>\dt\2015-01-01_10-56-28-151031
  • <SYSTEM32>\pk.bin_back
  • <SYSTEM32>\temporary.bmp
  • <SYSTEM32>\dt\2015-01-01_10-56-23-148078
  • <SYSTEM32>\dt\2015-01-01_10-56-29-152046
  • <SYSTEM32>\dt\2015-01-01_10-56-33-156078
  • <SYSTEM32>\dt\2015-01-01_10-56-34-157125
  • <SYSTEM32>\dt\2015-01-01_10-56-35-158093
  • <SYSTEM32>\dt\2015-01-01_10-56-30-153062
  • <SYSTEM32>\dt\2015-01-01_10-56-31-154078
  • <SYSTEM32>\dt\2015-01-01_10-56-32-155046
  • <SYSTEM32>\rinst.exe
  • %TEMP%\RarSFX0\bpkwb.dll
  • %TEMP%\RarSFX0\bpk.exe
  • %TEMP%\RarSFX0\rinst.exe
  • %TEMP%\RarSFX0\pk.bin
  • %TEMP%\RarSFX0\inst.dat
  • %TEMP%\RarSFX0\bpkhk.dll
  • %TEMP%\RarSFX0\TwelveSky2 GetMoney.exe
  • <SYSTEM32>\bpkhk.dll
  • <SYSTEM32>\bpkwb.dll
  • <SYSTEM32>\inst.dat
  • %TEMP%\TwelveSky2 GetMoney.exe
  • <SYSTEM32>\pk.bin
  • <SYSTEM32>\bpk.exe
  • <SYSTEM32>\dt\2015-01-01_10-56-36-159125
  • <SYSTEM32>\dt\2015-01-01_10-56-54-177109
  • <SYSTEM32>\dt\2015-01-01_10-56-55-178109
  • <SYSTEM32>\dt\2015-01-01_10-56-56-179109
  • <SYSTEM32>\dt\2015-01-01_10-56-51-174171
  • <SYSTEM32>\dt\2015-01-01_10-56-52-175187
  • <SYSTEM32>\dt\2015-01-01_10-56-53-176109
  • <SYSTEM32>\dt\2015-01-01_10-56-57-180140
  • <SYSTEM32>\dt\2015-01-01_10-57-01-184125
  • <SYSTEM32>\dt\2015-01-01_10-57-02-185125
  • <SYSTEM32>\dt\2015-01-01_10-57-03-186109
  • <SYSTEM32>\dt\2015-01-01_10-56-58-181109
  • <SYSTEM32>\dt\2015-01-01_10-56-59-182109
  • <SYSTEM32>\dt\2015-01-01_10-57-00-183140
  • <SYSTEM32>\dt\2015-01-01_10-56-50-173125
  • <SYSTEM32>\dt\2015-01-01_10-56-40-163109
  • <SYSTEM32>\dt\2015-01-01_10-56-41-164125
  • <SYSTEM32>\dt\2015-01-01_10-56-42-165109
  • <SYSTEM32>\dt\2015-01-01_10-56-37-160093
  • <SYSTEM32>\dt\2015-01-01_10-56-38-161140
  • <SYSTEM32>\dt\2015-01-01_10-56-39-162093
  • <SYSTEM32>\dt\2015-01-01_10-56-43-166125
  • <SYSTEM32>\dt\2015-01-01_10-56-47-170140
  • <SYSTEM32>\dt\2015-01-01_10-56-48-171156
  • <SYSTEM32>\dt\2015-01-01_10-56-49-172125
  • <SYSTEM32>\dt\2015-01-01_10-56-44-167140
  • <SYSTEM32>\dt\2015-01-01_10-56-45-168156
  • <SYSTEM32>\dt\2015-01-01_10-56-46-169156
Удаляет следующие файлы:
  • <SYSTEM32>\pk.bin_back
  • %TEMP%\RarSFX0\rinst.exe
  • %TEMP%\RarSFX0\TwelveSky2 GetMoney.exe
  • <SYSTEM32>\temporary.bmp
  • %TEMP%\RarSFX0\inst.dat
  • %TEMP%\RarSFX0\bpk.exe
  • %TEMP%\RarSFX0\pk.bin
  • %TEMP%\RarSFX0\bpkwb.dll
  • %TEMP%\RarSFX0\bpkhk.dll
Перемещает следующие файлы:
  • <SYSTEM32>\rinst.exe в <SYSTEM32>\bpkr.exe
Сетевая активность:
Подключается к:
  • 'sm##.mail.com':587
UDP:
  • DNS ASK sm##.mail.com
Другое:
Ищет следующие окна:
  • ClassName: 'NDDEAgnt' WindowName: 'NetDDE Agent'
  • ClassName: 'WindowsForms10.Window.8.app.0.378734a' WindowName: ''
  • ClassName: 'Shell Embedding' WindowName: ''
  • ClassName: 'Indicator' WindowName: ''
  • ClassName: 'Shell_TrayWnd' WindowName: ''
  • ClassName: '18467-41' WindowName: ''
  • ClassName: '' WindowName: 'PKL Window'

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке