Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.Siggen6.29687

Добавлен в вирусную базу Dr.Web: 2015-02-03

Описание добавлено:

Техническая информация

Для обеспечения автозапуска и распространения:
Модифицирует следующие ключи реестра:
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemkdyml.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemxqsie.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemdrsbw.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemlzdbf.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemgqyjg.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemnvcao.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemxkznl.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemsmgiw.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemktuhd.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemfcdve.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemyyetm.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemrfmrd.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemyohxp.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemyghgs.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemqxayv.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemjmbwd.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemqrenc.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemircpl.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemtyqft.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemqofzy.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemgwpgu.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemvlzem.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemcfzvs.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemkjlgp.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemnedqf.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemndqpb.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemzuvpp.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemuulbh.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemwriwe.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemhbirp.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemobkdn.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemcnuzt.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemmbwip.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemknkke.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemkvlsu.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemaoopo.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemirqbg.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemvmggx.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemnqqom.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemukvow.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemueemq.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemmdyde.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemvkjju.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemaaqpn.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemuanhi.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemkpysl.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemkesyc.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemszybh.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemnrixv.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqempktlc.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemxemph.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqempeyar.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemeeimw.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemftprw.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemmfvbl.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemjfwqd.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemyvboa.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemorvun.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemoizja.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqembpfxz.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemiamns.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemsjbqb.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemxdfer.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemyuczq.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemqehzg.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemssxqr.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemzlwzq.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemotsfc.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemglkwf.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqembubty.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemtufwj.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemztein.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemgfcfr.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqembetng.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemqedzl.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemobzoz.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqembswov.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemcslnb.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemrekxq.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemjszcq.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemeyflg.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemuvpeq.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemmrbto.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemtaixy.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemmiuaj.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqembxthl.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemwdzrb.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemjudjx.exe'
Вредоносные функции:
Создает и запускает на исполнение:
  • '%TEMP%\Sysqemxqsie.exe'
  • '%TEMP%\Sysqemnvcao.exe'
  • '%TEMP%\Sysqemkdyml.exe'
  • '%TEMP%\Sysqemgqyjg.exe'
  • '%TEMP%\Sysqemdrsbw.exe'
  • '%TEMP%\Sysqemfcdve.exe'
  • '%TEMP%\Sysqemsmgiw.exe'
  • '%TEMP%\Sysqemirqbg.exe'
  • '%TEMP%\Sysqemxkznl.exe'
  • '%TEMP%\Sysqemyyetm.exe'
  • '%TEMP%\Sysqemktuhd.exe'
  • '%TEMP%\Sysqemyohxp.exe'
  • '%TEMP%\Sysqemqrenc.exe'
  • '%TEMP%\Sysqemrfmrd.exe'
  • '%TEMP%\Sysqemjmbwd.exe'
  • '%TEMP%\Sysqemyghgs.exe'
  • '%TEMP%\Sysqemgwpgu.exe'
  • '%TEMP%\Sysqemtyqft.exe'
  • '%TEMP%\Sysqemlzdbf.exe'
  • '%TEMP%\Sysqemircpl.exe'
  • '%TEMP%\Sysqemvlzem.exe'
  • '%TEMP%\Sysqemqofzy.exe'
  • '%TEMP%\Sysqemkjlgp.exe'
  • '%TEMP%\Sysqemuulbh.exe'
  • '%TEMP%\Sysqemcfzvs.exe'
  • '%TEMP%\Sysqemzuvpp.exe'
  • '%TEMP%\Sysqemnedqf.exe'
  • '%TEMP%\Sysqemcnuzt.exe'
  • '%TEMP%\Sysqemwriwe.exe'
  • '%TEMP%\Sysqemhbirp.exe'
  • '%TEMP%\Sysqemobkdn.exe'
  • '%TEMP%\Sysqemmbwip.exe'
  • '%TEMP%\Sysqemoizja.exe' /pid=2824
  • '%TEMP%\Sysqemkvlsu.exe'
  • '%TEMP%\Sysqemnqqom.exe'
  • '%TEMP%\Sysqemknkke.exe'
  • '%TEMP%\Sysqemvmggx.exe'
  • '%TEMP%\Sysqemaoopo.exe'
  • '%TEMP%\Sysqemvkjju.exe'
  • '%TEMP%\Sysqemueemq.exe'
  • '%TEMP%\Sysqemndqpb.exe'
  • '%TEMP%\Sysqemukvow.exe'
  • '%TEMP%\Sysqemaaqpn.exe'
  • '%TEMP%\Sysqemmdyde.exe'
  • '%TEMP%\Sysqemqxayv.exe'
  • '%TEMP%\Sysqemuanhi.exe'
  • '%TEMP%\Sysqemkpysl.exe'
  • '%TEMP%\Sysqemkesyc.exe'
  • '%TEMP%\Sysqemszybh.exe'
  • '%TEMP%\Sysqemnrixv.exe'
  • '%TEMP%\Sysqempktlc.exe'
  • '%TEMP%\Sysqemxemph.exe'
  • '%TEMP%\Sysqempeyar.exe'
  • '%TEMP%\Sysqemeeimw.exe'
  • '%TEMP%\Sysqemftprw.exe'
  • '%TEMP%\Sysqemmfvbl.exe'
  • '%TEMP%\Sysqemjfwqd.exe'
  • '%TEMP%\Sysqemyvboa.exe'
  • '%TEMP%\Sysqemorvun.exe'
  • '%TEMP%\Sysqemoizja.exe'
  • '%TEMP%\Sysqembpfxz.exe'
  • '%TEMP%\Sysqemiamns.exe'
  • '%TEMP%\Sysqemsjbqb.exe'
  • '%TEMP%\Sysqemxdfer.exe'
  • '%TEMP%\Sysqemyuczq.exe'
  • '%TEMP%\Sysqemqehzg.exe'
  • '%TEMP%\Sysqemssxqr.exe'
  • '%TEMP%\Sysqemzlwzq.exe'
  • '%TEMP%\Sysqemotsfc.exe'
  • '%TEMP%\Sysqemglkwf.exe'
  • '%TEMP%\Sysqembubty.exe'
  • '%TEMP%\Sysqemtufwj.exe'
  • '%TEMP%\Sysqemztein.exe'
  • '%TEMP%\Sysqemgfcfr.exe'
  • '%TEMP%\Sysqembetng.exe'
  • '%TEMP%\Sysqemqedzl.exe'
  • '%TEMP%\Sysqemobzoz.exe'
  • '%TEMP%\Sysqembswov.exe'
  • '%TEMP%\Sysqemcslnb.exe'
  • '%TEMP%\Sysqemrekxq.exe'
  • '%TEMP%\Sysqemjszcq.exe'
  • '%TEMP%\Sysqemeyflg.exe'
  • '%TEMP%\Sysqemuvpeq.exe'
  • '%TEMP%\Sysqemmrbto.exe'
  • '%TEMP%\Sysqemtaixy.exe'
  • '%TEMP%\Sysqemmiuaj.exe'
  • '%TEMP%\Sysqembxthl.exe'
  • '%TEMP%\Sysqemwdzrb.exe'
  • '%TEMP%\Sysqemjudjx.exe'
Изменения в файловой системе:
Создает следующие файлы:
  • %TEMP%\Sysqemdrsbw.exe
  • %TEMP%\Sysqemkdyml.exe
  • %TEMP%\Sysqemgqyjg.exe
  • %TEMP%\Sysqemtyqft.exe
  • %TEMP%\Sysqemlzdbf.exe
  • %TEMP%\Sysqemxqsie.exe
  • %TEMP%\Sysqemktuhd.exe
  • %TEMP%\Sysqemxkznl.exe
  • %TEMP%\Sysqemyyetm.exe
  • %TEMP%\Sysqemnvcao.exe
  • %TEMP%\Sysqemfcdve.exe
  • %TEMP%\Sysqemyghgs.exe
  • %TEMP%\Sysqemrfmrd.exe
  • %TEMP%\Sysqemjmbwd.exe
  • %TEMP%\Sysqembetng.exe
  • %TEMP%\Sysqemqxayv.exe
  • %TEMP%\Sysqemyohxp.exe
  • %TEMP%\Sysqemqofzy.exe
  • %TEMP%\Sysqemircpl.exe
  • %TEMP%\Sysqemvlzem.exe
  • %TEMP%\Sysqemqrenc.exe
  • %TEMP%\Sysqemgwpgu.exe
  • %TEMP%\Sysqemsmgiw.exe
  • %TEMP%\Sysqemcfzvs.exe
  • %TEMP%\Sysqemkjlgp.exe
  • %TEMP%\Sysqemnedqf.exe
  • %TEMP%\Sysqemndqpb.exe
  • %TEMP%\Sysqemzuvpp.exe
  • %TEMP%\Sysqemuulbh.exe
  • %TEMP%\Sysqemwriwe.exe
  • %TEMP%\Sysqemhbirp.exe
  • %TEMP%\Sysqemobkdn.exe
  • %TEMP%\Sysqemcnuzt.exe
  • %TEMP%\Sysqemmbwip.exe
  • %TEMP%\Sysqemknkke.exe
  • %TEMP%\Sysqemkvlsu.exe
  • %TEMP%\Sysqemaoopo.exe
  • %TEMP%\Sysqemirqbg.exe
  • %TEMP%\Sysqemvmggx.exe
  • %TEMP%\Sysqemnqqom.exe
  • %TEMP%\Sysqemukvow.exe
  • %TEMP%\Sysqemueemq.exe
  • %TEMP%\Sysqemmdyde.exe
  • %TEMP%\Sysqemvkjju.exe
  • %TEMP%\Sysqemaaqpn.exe
  • %TEMP%\Sysqemnrixv.exe
  • %TEMP%\Sysqemkesyc.exe
  • %TEMP%\Sysqemszybh.exe
  • %TEMP%\Sysqemsjbqb.exe
  • %TEMP%\Sysqemxdfer.exe
  • %TEMP%\Sysqemuanhi.exe
  • %TEMP%\Sysqemmfvbl.exe
  • %TEMP%\Sysqemeeimw.exe
  • %TEMP%\Sysqemftprw.exe
  • %TEMP%\Sysqemkpysl.exe
  • %TEMP%\Sysqempktlc.exe
  • %TEMP%\Sysqembpfxz.exe
  • %TEMP%\Sysqemorvun.exe
  • %TEMP%\Sysqemoizja.exe
  • %TEMP%\qpath.ini
  • %TEMP%\Sysqamqqvaqqd.exe
  • %TEMP%\Sysqemjfwqd.exe
  • %TEMP%\Sysqemssxqr.exe
  • %TEMP%\Sysqemyuczq.exe
  • %TEMP%\Sysqemqehzg.exe
  • %TEMP%\Sysqemyvboa.exe
  • %TEMP%\Sysqemiamns.exe
  • %TEMP%\Sysqemxemph.exe
  • %TEMP%\Sysqemglkwf.exe
  • %TEMP%\Sysqemzlwzq.exe
  • %TEMP%\Sysqemtufwj.exe
  • %TEMP%\Sysqemmiuaj.exe
  • %TEMP%\Sysqembubty.exe
  • %TEMP%\Sysqemotsfc.exe
  • %TEMP%\Sysqemqedzl.exe
  • %TEMP%\Sysqemgfcfr.exe
  • %TEMP%\Sysqembswov.exe
  • %TEMP%\Sysqemztein.exe
  • %TEMP%\Sysqemobzoz.exe
  • %TEMP%\Sysqemjszcq.exe
  • %TEMP%\Sysqemcslnb.exe
  • %TEMP%\Sysqemuvpeq.exe
  • %TEMP%\Sysqempeyar.exe
  • %TEMP%\Sysqemeyflg.exe
  • %TEMP%\Sysqemrekxq.exe
  • %TEMP%\Sysqembxthl.exe
  • %TEMP%\Sysqemtaixy.exe
  • %TEMP%\Sysqemjudjx.exe
  • %TEMP%\Sysqemmrbto.exe
  • %TEMP%\Sysqemwdzrb.exe
Присваивает атрибут 'скрытый' для следующих файлов:
  • %TEMP%\Sysqemkdyml.exe
  • %TEMP%\Sysqemxqsie.exe
  • %TEMP%\Sysqemdrsbw.exe
  • %TEMP%\Sysqemlzdbf.exe
  • %TEMP%\Sysqemgqyjg.exe
  • %TEMP%\Sysqemnvcao.exe
  • %TEMP%\Sysqemxkznl.exe
  • %TEMP%\Sysqemsmgiw.exe
  • %TEMP%\Sysqemktuhd.exe
  • %TEMP%\Sysqemfcdve.exe
  • %TEMP%\Sysqemyyetm.exe
  • %TEMP%\Sysqemrfmrd.exe
  • %TEMP%\Sysqemyohxp.exe
  • %TEMP%\Sysqemyghgs.exe
  • %TEMP%\Sysqemqxayv.exe
  • %TEMP%\Sysqemjmbwd.exe
  • %TEMP%\Sysqemqrenc.exe
  • %TEMP%\Sysqemircpl.exe
  • %TEMP%\Sysqemtyqft.exe
  • %TEMP%\Sysqemqofzy.exe
  • %TEMP%\Sysqemgwpgu.exe
  • %TEMP%\Sysqemvlzem.exe
  • %TEMP%\Sysqemcfzvs.exe
  • %TEMP%\Sysqemkjlgp.exe
  • %TEMP%\Sysqemnedqf.exe
  • %TEMP%\Sysqemndqpb.exe
  • %TEMP%\Sysqemzuvpp.exe
  • %TEMP%\Sysqemuulbh.exe
  • %TEMP%\Sysqemwriwe.exe
  • %TEMP%\Sysqemhbirp.exe
  • %TEMP%\Sysqemobkdn.exe
  • %TEMP%\Sysqemcnuzt.exe
  • %TEMP%\Sysqemmbwip.exe
  • %TEMP%\Sysqemknkke.exe
  • %TEMP%\Sysqemkvlsu.exe
  • %TEMP%\Sysqemaoopo.exe
  • %TEMP%\Sysqemirqbg.exe
  • %TEMP%\Sysqemvmggx.exe
  • %TEMP%\Sysqemnqqom.exe
  • %TEMP%\Sysqemukvow.exe
  • %TEMP%\Sysqemueemq.exe
  • %TEMP%\Sysqemmdyde.exe
  • %TEMP%\Sysqemvkjju.exe
  • %TEMP%\Sysqemaaqpn.exe
  • %TEMP%\Sysqembetng.exe
  • %TEMP%\Sysqemkesyc.exe
  • %TEMP%\Sysqemuanhi.exe
  • %TEMP%\Sysqemnrixv.exe
  • %TEMP%\Sysqemxdfer.exe
  • %TEMP%\Sysqemszybh.exe
  • %TEMP%\Sysqemkpysl.exe
  • %TEMP%\Sysqemeeimw.exe
  • %TEMP%\Sysqemxemph.exe
  • %TEMP%\Sysqemmfvbl.exe
  • %TEMP%\Sysqempktlc.exe
  • %TEMP%\Sysqemftprw.exe
  • %TEMP%\Sysqemorvun.exe
  • %TEMP%\Sysqemjfwqd.exe
  • %TEMP%\Sysqembpfxz.exe
  • %TEMP%\Sysqemoizja.exe
  • %TEMP%\Sysqamqqvaqqd.exe
  • %TEMP%\Sysqemyvboa.exe
  • %TEMP%\Sysqemyuczq.exe
  • %TEMP%\Sysqemsjbqb.exe
  • %TEMP%\Sysqemssxqr.exe
  • %TEMP%\Sysqemiamns.exe
  • %TEMP%\Sysqemqehzg.exe
  • %TEMP%\Sysqemglkwf.exe
  • %TEMP%\Sysqemzlwzq.exe
  • %TEMP%\Sysqemtufwj.exe
  • %TEMP%\Sysqemmiuaj.exe
  • %TEMP%\Sysqembubty.exe
  • %TEMP%\Sysqemotsfc.exe
  • %TEMP%\Sysqemqedzl.exe
  • %TEMP%\Sysqemgfcfr.exe
  • %TEMP%\Sysqembswov.exe
  • %TEMP%\Sysqemztein.exe
  • %TEMP%\Sysqemobzoz.exe
  • %TEMP%\Sysqemjszcq.exe
  • %TEMP%\Sysqemcslnb.exe
  • %TEMP%\Sysqemuvpeq.exe
  • %TEMP%\Sysqempeyar.exe
  • %TEMP%\Sysqemeyflg.exe
  • %TEMP%\Sysqemrekxq.exe
  • %TEMP%\Sysqembxthl.exe
  • %TEMP%\Sysqemtaixy.exe
  • %TEMP%\Sysqemjudjx.exe
  • %TEMP%\Sysqemmrbto.exe
  • %TEMP%\Sysqemwdzrb.exe

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке