Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.Siggen6.29691

Добавлен в вирусную базу Dr.Web: 2015-02-03

Описание добавлено:

Техническая информация

Для обеспечения автозапуска и распространения:
Модифицирует следующие ключи реестра:
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemcxynb.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemphfld.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemnlgrv.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemmsgus.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemmjmkj.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemmuxaj.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemcuyyx.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemexamu.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemkkkvz.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemxmbwh.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemqxtkg.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemiwgvq.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemdevlf.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemkxeja.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemfgcuc.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemmcwfz.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqempbmqy.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemomskb.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemwurnm.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemgpmqt.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemtgawb.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemibdac.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemgvagy.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemofprl.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemorzzz.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemezrxm.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemmsavg.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemzabri.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemuzcxc.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemwliap.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqembbpfj.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemovnry.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemznbmw.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemmhhze.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemrrlei.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemejgae.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemuhnvc.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemdsrrg.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemdbclu.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemuvagl.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemojkuv.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemcxdtl.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemdcnpv.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemqxjbg.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemgcoqa.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemcpaul.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemcxizh.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemqmfrw.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemsxpft.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemqshqc.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemsiggd.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemfzmud.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemfzqdq.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemtxvyv.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemagaji.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemazahc.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemlxtaw.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemqwagp.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemvqyxf.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemdmsic.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemyocbz.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemghdrt.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemnjfxa.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemqqvfv.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemtrcbm.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemqpmee.exe'
Вредоносные функции:
Создает и запускает на исполнение:
  • '%TEMP%\Sysqemcxynb.exe'
  • '%TEMP%\Sysqemphfld.exe'
  • '%TEMP%\Sysqemnlgrv.exe'
  • '%TEMP%\Sysqemmsgus.exe'
  • '%TEMP%\Sysqemmjmkj.exe'
  • '%TEMP%\Sysqemmuxaj.exe'
  • '%TEMP%\Sysqemcuyyx.exe'
  • '%TEMP%\Sysqemexamu.exe'
  • '%TEMP%\Sysqemkkkvz.exe'
  • '%TEMP%\Sysqemxmbwh.exe'
  • '%TEMP%\Sysqemqxtkg.exe'
  • '%TEMP%\Sysqemiwgvq.exe'
  • '%TEMP%\Sysqemdevlf.exe'
  • '%TEMP%\Sysqemkxeja.exe'
  • '%TEMP%\Sysqemfgcuc.exe'
  • '%TEMP%\Sysqemmcwfz.exe'
  • '%TEMP%\Sysqempbmqy.exe'
  • '%TEMP%\Sysqemomskb.exe'
  • '%TEMP%\Sysqemwurnm.exe'
  • '%TEMP%\Sysqemgpmqt.exe'
  • '%TEMP%\Sysqemtgawb.exe'
  • '%TEMP%\Sysqemibdac.exe'
  • '%TEMP%\Sysqemgvagy.exe'
  • '%TEMP%\Sysqemofprl.exe'
  • '%TEMP%\Sysqemorzzz.exe'
  • '%TEMP%\Sysqemezrxm.exe'
  • '%TEMP%\Sysqemmsavg.exe'
  • '%TEMP%\Sysqemzabri.exe'
  • '%TEMP%\Sysqemuzcxc.exe'
  • '%TEMP%\Sysqemwliap.exe'
  • '%TEMP%\Sysqembbpfj.exe'
  • '%TEMP%\Sysqemovnry.exe'
  • '%TEMP%\Sysqemznbmw.exe'
  • '%TEMP%\Sysqemmhhze.exe'
  • '%TEMP%\Sysqemrrlei.exe'
  • '%TEMP%\Sysqemejgae.exe'
  • '%TEMP%\Sysqemuhnvc.exe'
  • '%TEMP%\Sysqemdsrrg.exe'
  • '%TEMP%\Sysqemdbclu.exe'
  • '%TEMP%\Sysqemuvagl.exe'
  • '%TEMP%\Sysqemojkuv.exe'
  • '%TEMP%\Sysqemcxdtl.exe'
  • '%TEMP%\Sysqemdcnpv.exe'
  • '%TEMP%\Sysqemqxjbg.exe'
  • '%TEMP%\Sysqemgcoqa.exe'
  • '%TEMP%\Sysqemcpaul.exe'
  • '%TEMP%\Sysqemcxizh.exe'
  • '%TEMP%\Sysqemqmfrw.exe'
  • '%TEMP%\Sysqemsxpft.exe'
  • '%TEMP%\Sysqemqshqc.exe'
  • '%TEMP%\Sysqemsiggd.exe'
  • '%TEMP%\Sysqemfzmud.exe'
  • '%TEMP%\Sysqemfzqdq.exe'
  • '%TEMP%\Sysqemtxvyv.exe'
  • '%TEMP%\Sysqemagaji.exe'
  • '%TEMP%\Sysqemazahc.exe'
  • '%TEMP%\Sysqemlxtaw.exe'
  • '%TEMP%\Sysqemqwagp.exe'
  • '%TEMP%\Sysqemvqyxf.exe'
  • '%TEMP%\Sysqemdmsic.exe'
  • '%TEMP%\Sysqemyocbz.exe'
  • '%TEMP%\Sysqemghdrt.exe'
  • '%TEMP%\Sysqemnjfxa.exe'
  • '%TEMP%\Sysqemqqvfv.exe'
  • '%TEMP%\Sysqemtrcbm.exe'
  • '%TEMP%\Sysqemqpmee.exe'
Запускает на исполнение:
  • '<SYSTEM32>\wbem\wmiadap.exe' /R /T
Изменения в файловой системе:
Создает следующие файлы:
  • %TEMP%\Sysqemcxynb.exe
  • %TEMP%\Sysqemphfld.exe
  • %TEMP%\Sysqemnlgrv.exe
  • %TEMP%\Sysqemmsgus.exe
  • %TEMP%\Sysqemmjmkj.exe
  • %TEMP%\Sysqemmuxaj.exe
  • %TEMP%\Sysqemcuyyx.exe
  • %TEMP%\Sysqemexamu.exe
  • %TEMP%\Sysqemkxeja.exe
  • %TEMP%\Sysqemiwgvq.exe
  • %TEMP%\Sysqemkkkvz.exe
  • %TEMP%\Sysqemazahc.exe
  • %TEMP%\Sysqemqxtkg.exe
  • %TEMP%\Sysqemmcwfz.exe
  • %TEMP%\Sysqemdevlf.exe
  • %TEMP%\Sysqemxmbwh.exe
  • %TEMP%\Sysqemfgcuc.exe
  • %TEMP%\Sysqemomskb.exe
  • %TEMP%\Sysqemwurnm.exe
  • %TEMP%\Sysqemgpmqt.exe
  • %TEMP%\Sysqemtgawb.exe
  • %TEMP%\Sysqemibdac.exe
  • %TEMP%\Sysqemgvagy.exe
  • %TEMP%\Sysqemofprl.exe
  • %TEMP%\Sysqemorzzz.exe
  • %TEMP%\Sysqembbpfj.exe
  • %TEMP%\Sysqemuzcxc.exe
  • %TEMP%\Sysqemezrxm.exe
  • %TEMP%\Sysqempbmqy.exe
  • %TEMP%\Sysqemzabri.exe
  • %TEMP%\Sysqemznbmw.exe
  • %TEMP%\Sysqemwliap.exe
  • %TEMP%\Sysqemmsavg.exe
  • %TEMP%\Sysqemovnry.exe
  • %TEMP%\Sysqemuhnvc.exe
  • %TEMP%\Sysqemmhhze.exe
  • %TEMP%\Sysqemcxizh.exe
  • %TEMP%\Sysqemejgae.exe
  • %TEMP%\Sysqemojkuv.exe
  • %TEMP%\Sysqemdsrrg.exe
  • %TEMP%\Sysqemrrlei.exe
  • %TEMP%\Sysqemuvagl.exe
  • %TEMP%\Sysqemcpaul.exe
  • %TEMP%\Sysqemqxjbg.exe
  • %TEMP%\Sysqemgcoqa.exe
  • %TEMP%\qpath.ini
  • %TEMP%\Sysqamqqvaqqd.exe
  • %TEMP%\Sysqemqmfrw.exe
  • %TEMP%\Sysqemsxpft.exe
  • %TEMP%\Sysqemcxdtl.exe
  • %TEMP%\Sysqemdcnpv.exe
  • %TEMP%\Sysqemtxvyv.exe
  • %TEMP%\Sysqemsiggd.exe
  • %TEMP%\Sysqemqqvfv.exe
  • %TEMP%\Sysqemfzqdq.exe
  • %TEMP%\Sysqemqwagp.exe
  • %TEMP%\Sysqemagaji.exe
  • %TEMP%\Sysqemfzmud.exe
  • %TEMP%\Sysqemlxtaw.exe
  • %TEMP%\Sysqemnjfxa.exe
  • %TEMP%\Sysqemyocbz.exe
  • %TEMP%\Sysqemghdrt.exe
  • %TEMP%\Sysqemdbclu.exe
  • %TEMP%\Sysqemqshqc.exe
  • %TEMP%\Sysqemtrcbm.exe
  • %TEMP%\Sysqemqpmee.exe
  • %TEMP%\Sysqemvqyxf.exe
  • %TEMP%\Sysqemdmsic.exe
Присваивает атрибут 'скрытый' для следующих файлов:
  • %TEMP%\Sysqemcxynb.exe
  • %TEMP%\Sysqemphfld.exe
  • %TEMP%\Sysqemnlgrv.exe
  • %TEMP%\Sysqemmsgus.exe
  • %TEMP%\Sysqemmjmkj.exe
  • %TEMP%\Sysqemmuxaj.exe
  • %TEMP%\Sysqemcuyyx.exe
  • %TEMP%\Sysqemexamu.exe
  • %TEMP%\Sysqemkkkvz.exe
  • %TEMP%\Sysqemxmbwh.exe
  • %TEMP%\Sysqemqxtkg.exe
  • %TEMP%\Sysqemiwgvq.exe
  • %TEMP%\Sysqemdevlf.exe
  • %TEMP%\Sysqemkxeja.exe
  • %TEMP%\Sysqemfgcuc.exe
  • %TEMP%\Sysqemmcwfz.exe
  • %TEMP%\Sysqempbmqy.exe
  • %TEMP%\Sysqemomskb.exe
  • %TEMP%\Sysqemwurnm.exe
  • %TEMP%\Sysqemgpmqt.exe
  • %TEMP%\Sysqemtgawb.exe
  • %TEMP%\Sysqemibdac.exe
  • %TEMP%\Sysqemgvagy.exe
  • %TEMP%\Sysqemofprl.exe
  • %TEMP%\Sysqemorzzz.exe
  • %TEMP%\Sysqemezrxm.exe
  • %TEMP%\Sysqemmsavg.exe
  • %TEMP%\Sysqemzabri.exe
  • %TEMP%\Sysqemuzcxc.exe
  • %TEMP%\Sysqemwliap.exe
  • %TEMP%\Sysqembbpfj.exe
  • %TEMP%\Sysqemovnry.exe
  • %TEMP%\Sysqemznbmw.exe
  • %TEMP%\Sysqemazahc.exe
  • %TEMP%\Sysqemuhnvc.exe
  • %TEMP%\Sysqemmhhze.exe
  • %TEMP%\Sysqemcxizh.exe
  • %TEMP%\Sysqemejgae.exe
  • %TEMP%\Sysqemojkuv.exe
  • %TEMP%\Sysqemdsrrg.exe
  • %TEMP%\Sysqemrrlei.exe
  • %TEMP%\Sysqemuvagl.exe
  • %TEMP%\Sysqemgcoqa.exe
  • %TEMP%\Sysqemcxdtl.exe
  • %TEMP%\Sysqemqxjbg.exe
  • %TEMP%\Sysqamqqvaqqd.exe
  • %TEMP%\Sysqemsxpft.exe
  • %TEMP%\Sysqemcpaul.exe
  • %TEMP%\Sysqemdcnpv.exe
  • %TEMP%\Sysqemqmfrw.exe
  • %TEMP%\Sysqemdbclu.exe
  • %TEMP%\Sysqemtxvyv.exe
  • %TEMP%\Sysqemsiggd.exe
  • %TEMP%\Sysqemqqvfv.exe
  • %TEMP%\Sysqemfzqdq.exe
  • %TEMP%\Sysqemqwagp.exe
  • %TEMP%\Sysqemagaji.exe
  • %TEMP%\Sysqemfzmud.exe
  • %TEMP%\Sysqemlxtaw.exe
  • %TEMP%\Sysqemghdrt.exe
  • %TEMP%\Sysqemvqyxf.exe
  • %TEMP%\Sysqemqshqc.exe
  • %TEMP%\Sysqemyocbz.exe
  • %TEMP%\Sysqemqpmee.exe
  • %TEMP%\Sysqemnjfxa.exe
  • %TEMP%\Sysqemdmsic.exe
  • %TEMP%\Sysqemtrcbm.exe

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке