Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.Inject1.52233

Добавлен в вирусную базу Dr.Web: 2015-02-03

Описание добавлено:

Техническая информация

Для обеспечения автозапуска и распространения:
Модифицирует следующие ключи реестра:
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemlelvq.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemxnqvm.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemijtez.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemldtwl.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemnreeg.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemynhvb.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemsqhup.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemyalys.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemadlht.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemilirl.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemfzmud.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemvttfa.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemlmslh.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqembsbbb.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemwzted.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemlipkx.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemzkxkg.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemjmqph.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemwrkds.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemjiodo.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemjnuat.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemluwzm.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemadrfz.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemtzsdg.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemtmivr.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemljjtz.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemydrzq.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemppuci.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemjwcjq.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemxkvxj.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemkpxku.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemcriqv.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemhmydv.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemwriwe.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemktlaw.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemwwmak.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemgzlid.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemtbtit.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemupojk.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemhvped.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemrrsmq.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqempeock.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemheacx.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemhiosz.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqempnyli.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemadgyg.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemxjpjf.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemaigra.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemciorh.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemflngh.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemplbbf.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemcyvpr.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemsnzjr.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemfssxc.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemsgmkw.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqembaers.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqempzkoi.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemnpdcp.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemkqpuw.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemdwusm.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemkitdj.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemdeubr.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemfxgul.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemhepjc.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemadtun.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemkpqka.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemxadsy.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemsdjok.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemnjboy.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemifrkl.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemyllkc.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemjoaap.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemwcuob.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemwdzsm.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemtuuzv.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemljvct.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemlnbzy.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemgcebu.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemvkzyg.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemnzabx.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemgqhuc.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemblvpn.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemlkjkl.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemxrzlr.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemrqquv.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemewjig.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemoojly.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemkalvy.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemhcdou.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemzcpre.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqembucyk.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemyeivb.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemrsitx.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqembptbs.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemphwmd.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemetcws.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemrzwse.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemzmifc.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemcpzpa.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemhggvt.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemkblqt.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemncfvg.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemztkwc.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqempcgbo.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemhrcos.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemmftrm.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemzhjrv.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqempqfxh.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemcuixe.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqempakvj.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemrzbdm.exe'
Вредоносные функции:
Создает и запускает на исполнение:
  • '%TEMP%\Sysqemldtwl.exe'
  • '%TEMP%\Sysqemnreeg.exe'
  • '%TEMP%\Sysqemynhvb.exe'
  • '%TEMP%\Sysqemadrfz.exe'
  • '%TEMP%\Sysqemtzsdg.exe'
  • '%TEMP%\Sysqembsbbb.exe'
  • '%TEMP%\Sysqemlelvq.exe'
  • '%TEMP%\Sysqemfzmud.exe'
  • '%TEMP%\Sysqemvttfa.exe'
  • '%TEMP%\Sysqemlmslh.exe'
  • '%TEMP%\Sysqemxnqvm.exe'
  • '%TEMP%\Sysqemijtez.exe'
  • '%TEMP%\Sysqemsqhup.exe'
  • '%TEMP%\Sysqemwrkds.exe'
  • '%TEMP%\Sysqemjiodo.exe'
  • '%TEMP%\Sysqemwzted.exe'
  • '%TEMP%\Sysqembptbs.exe'
  • '%TEMP%\Sysqembaers.exe'
  • '%TEMP%\Sysqemjmqph.exe'
  • '%TEMP%\Sysqemlipkx.exe'
  • '%TEMP%\Sysqemljjtz.exe'
  • '%TEMP%\Sysqemydrzq.exe'
  • '%TEMP%\Sysqemluwzm.exe'
  • '%TEMP%\Sysqemzkxkg.exe'
  • '%TEMP%\Sysqemjnuat.exe'
  • '%TEMP%\Sysqemtmivr.exe'
  • '%TEMP%\Sysqemyalys.exe'
  • '%TEMP%\Sysqemfxgul.exe' /pid=3176
  • '%TEMP%\Sysqemhmydv.exe'
  • '%TEMP%\Sysqemwriwe.exe'
  • '%TEMP%\Sysqemdwusm.exe' /pid=3056
  • '%TEMP%\Sysqemcyvpr.exe'
  • '%TEMP%\Sysqempeock.exe'
  • '%TEMP%\Sysqemadtun.exe' /pid=3292
  • '%TEMP%\Sysqemktlaw.exe'
  • '%TEMP%\Sysqemzmifc.exe' /pid=3604
  • '%TEMP%\Sysqemtbtit.exe'
  • '%TEMP%\Sysqemkpqka.exe' /pid=3296
  • '%TEMP%\Sysqemjwcjq.exe'
  • '%TEMP%\Sysqemkpxku.exe'
  • '%TEMP%\Sysqemtuuzv.exe' /pid=1720
  • '%TEMP%\Sysqemxjpjf.exe'
  • '%TEMP%\Sysqemjoaap.exe' /pid=2872
  • '%TEMP%\Sysqemadlht.exe'
  • '%TEMP%\Sysqemilirl.exe'
  • '%TEMP%\Sysqemppuci.exe'
  • '%TEMP%\Sysqemheacx.exe'
  • '%TEMP%\Sysqemsnzjr.exe'
  • '%TEMP%\Sysqemfssxc.exe'
  • '%TEMP%\Sysqemsgmkw.exe'
  • '%TEMP%\Sysqemhiosz.exe'
  • '%TEMP%\Sysqempnyli.exe'
  • '%TEMP%\Sysqemblvpn.exe' /pid=2920
  • '%TEMP%\Sysqemrsitx.exe'
  • '%TEMP%\Sysqemdeubr.exe'
  • '%TEMP%\Sysqempzkoi.exe'
  • '%TEMP%\Sysqemnpdcp.exe'
  • '%TEMP%\Sysqemifrkl.exe'
  • '%TEMP%\Sysqemdwusm.exe'
  • '%TEMP%\Sysqemkitdj.exe'
  • '%TEMP%\Sysqemkqpuw.exe'
  • '%TEMP%\Sysqemnjboy.exe'
  • '%TEMP%\Sysqemhepjc.exe'
  • '%TEMP%\Sysqemadtun.exe'
  • '%TEMP%\Sysqemfxgul.exe'
  • '%TEMP%\Sysqemxadsy.exe'
  • '%TEMP%\Sysqemsdjok.exe'
  • '%TEMP%\Sysqemyllkc.exe'
  • '%TEMP%\Sysqemjoaap.exe'
  • '%TEMP%\Sysqemwcuob.exe'
  • '%TEMP%\Sysqemwdzsm.exe'
  • '%TEMP%\Sysqemtuuzv.exe'
  • '%TEMP%\Sysqemljvct.exe'
  • '%TEMP%\Sysqemlnbzy.exe'
  • '%TEMP%\Sysqemgcebu.exe'
  • '%TEMP%\Sysqemvkzyg.exe'
  • '%TEMP%\Sysqemnzabx.exe'
  • '%TEMP%\Sysqemgqhuc.exe'
  • '%TEMP%\Sysqemblvpn.exe'
  • '%TEMP%\Sysqemlkjkl.exe'
  • '%TEMP%\Sysqemkpqka.exe'
  • '%TEMP%\Sysqemhcdou.exe'
  • '%TEMP%\Sysqemzcpre.exe'
  • '%TEMP%\Sysqemrqquv.exe'
  • '%TEMP%\Sysqempqfxh.exe'
  • '%TEMP%\Sysqemzmifc.exe'
  • '%TEMP%\Sysqemkalvy.exe'
  • '%TEMP%\Sysqemewjig.exe'
  • '%TEMP%\Sysqemetcws.exe'
  • '%TEMP%\Sysqemrzwse.exe'
  • '%TEMP%\Sysqemyeivb.exe'
  • '%TEMP%\Sysqemoojly.exe'
  • '%TEMP%\Sysqembucyk.exe'
  • '%TEMP%\Sysqemphwmd.exe'
  • '%TEMP%\Sysqempcgbo.exe'
  • '%TEMP%\Sysqemcpzpa.exe'
  • '%TEMP%\Sysqemhggvt.exe'
  • '%TEMP%\Sysqemxrzlr.exe'
  • '%TEMP%\Sysqemncfvg.exe'
  • '%TEMP%\Sysqemztkwc.exe'
  • '%TEMP%\Sysqemkblqt.exe'
  • '%TEMP%\Sysqemrzbdm.exe'
  • '%TEMP%\Sysqemmftrm.exe'
  • '%TEMP%\Sysqemzhjrv.exe'
  • '%TEMP%\Sysqemhrcos.exe'
  • '%TEMP%\Sysqemcuixe.exe'
  • '%TEMP%\Sysqempakvj.exe'
Изменения в файловой системе:
Создает следующие файлы:
  • %TEMP%\Sysqemlelvq.exe
  • %TEMP%\Sysqemxnqvm.exe
  • %TEMP%\Sysqemijtez.exe
  • %TEMP%\Sysqemynhvb.exe
  • %TEMP%\Sysqembsbbb.exe
  • %TEMP%\Sysqemldtwl.exe
  • %TEMP%\Sysqemnreeg.exe
  • %TEMP%\Sysqemyalys.exe
  • %TEMP%\Sysqemadlht.exe
  • %TEMP%\Sysqemilirl.exe
  • %TEMP%\Sysqemlmslh.exe
  • %TEMP%\Sysqemsqhup.exe
  • %TEMP%\Sysqemfzmud.exe
  • %TEMP%\Sysqemvttfa.exe
  • %TEMP%\Sysqemwzted.exe
  • %TEMP%\Sysqemlipkx.exe
  • %TEMP%\Sysqemzkxkg.exe
  • %TEMP%\Sysqemjiodo.exe
  • %TEMP%\Sysqembaers.exe
  • %TEMP%\Sysqemjmqph.exe
  • %TEMP%\Sysqemwrkds.exe
  • %TEMP%\Sysqemluwzm.exe
  • %TEMP%\Sysqemadrfz.exe
  • %TEMP%\Sysqemtzsdg.exe
  • %TEMP%\Sysqemydrzq.exe
  • %TEMP%\Sysqemjnuat.exe
  • %TEMP%\Sysqemtmivr.exe
  • %TEMP%\Sysqemljjtz.exe
  • %TEMP%\Sysqemjwcjq.exe
  • %TEMP%\Sysqemxkvxj.exe
  • %TEMP%\Sysqemkpxku.exe
  • %TEMP%\Sysqemwriwe.exe
  • %TEMP%\Sysqempeock.exe
  • %TEMP%\Sysqemcriqv.exe
  • %TEMP%\Sysqemhmydv.exe
  • %TEMP%\Sysqemwwmak.exe
  • %TEMP%\Sysqemgzlid.exe
  • %TEMP%\Sysqemtbtit.exe
  • %TEMP%\Sysqemrrsmq.exe
  • %TEMP%\Sysqemktlaw.exe
  • %TEMP%\Sysqemupojk.exe
  • %TEMP%\Sysqemhvped.exe
  • %TEMP%\Sysqemheacx.exe
  • %TEMP%\Sysqemhiosz.exe
  • %TEMP%\Sysqempnyli.exe
  • %TEMP%\Sysqemaigra.exe
  • %TEMP%\Sysqemppuci.exe
  • %TEMP%\Sysqemadgyg.exe
  • %TEMP%\Sysqemxjpjf.exe
  • %TEMP%\Sysqemflngh.exe
  • %TEMP%\Sysqemplbbf.exe
  • %TEMP%\Sysqemcyvpr.exe
  • %TEMP%\Sysqemsgmkw.exe
  • %TEMP%\Sysqemciorh.exe
  • %TEMP%\Sysqemsnzjr.exe
  • %TEMP%\Sysqemfssxc.exe
  • %TEMP%\Sysqembptbs.exe
  • %TEMP%\Sysqemdeubr.exe
  • %TEMP%\Sysqempzkoi.exe
  • %TEMP%\Sysqemnpdcp.exe
  • %TEMP%\Sysqemkitdj.exe
  • %TEMP%\Sysqemnzabx.exe
  • %TEMP%\Sysqemifrkl.exe
  • %TEMP%\Sysqemdwusm.exe
  • %TEMP%\Sysqemnjboy.exe
  • %TEMP%\Sysqemhepjc.exe
  • %TEMP%\Sysqemadtun.exe
  • %TEMP%\Sysqemsdjok.exe
  • %TEMP%\Sysqemkqpuw.exe
  • %TEMP%\Sysqemfxgul.exe
  • %TEMP%\Sysqemxadsy.exe
  • %TEMP%\Sysqemljvct.exe
  • %TEMP%\Sysqemyllkc.exe
  • %TEMP%\Sysqemjoaap.exe
  • %TEMP%\Sysqemtuuzv.exe
  • %TEMP%\qpath.ini
  • %TEMP%\Sysqamqqvaqqd.exe
  • %TEMP%\Sysqemwdzsm.exe
  • %TEMP%\Sysqemlkjkl.exe
  • %TEMP%\Sysqemgcebu.exe
  • %TEMP%\Sysqemvkzyg.exe
  • %TEMP%\Sysqemblvpn.exe
  • %TEMP%\Sysqemwcuob.exe
  • %TEMP%\Sysqemlnbzy.exe
  • %TEMP%\Sysqemgqhuc.exe
  • %TEMP%\Sysqemzcpre.exe
  • %TEMP%\Sysqemrqquv.exe
  • %TEMP%\Sysqemewjig.exe
  • %TEMP%\Sysqemhcdou.exe
  • %TEMP%\Sysqempqfxh.exe
  • %TEMP%\Sysqemzmifc.exe
  • %TEMP%\Sysqemkalvy.exe
  • %TEMP%\Sysqemrzwse.exe
  • %TEMP%\Sysqemyeivb.exe
  • %TEMP%\Sysqemrsitx.exe
  • %TEMP%\Sysqemetcws.exe
  • %TEMP%\Sysqemoojly.exe
  • %TEMP%\Sysqembucyk.exe
  • %TEMP%\Sysqemphwmd.exe
  • %TEMP%\Sysqempcgbo.exe
  • %TEMP%\Sysqemcpzpa.exe
  • %TEMP%\Sysqemhggvt.exe
  • %TEMP%\Sysqemztkwc.exe
  • %TEMP%\Sysqemkpqka.exe
  • %TEMP%\Sysqemxrzlr.exe
  • %TEMP%\Sysqemncfvg.exe
  • %TEMP%\Sysqemrzbdm.exe
  • %TEMP%\Sysqemmftrm.exe
  • %TEMP%\Sysqemzhjrv.exe
  • %TEMP%\Sysqempakvj.exe
  • %TEMP%\Sysqemkblqt.exe
  • %TEMP%\Sysqemhrcos.exe
  • %TEMP%\Sysqemcuixe.exe
Присваивает атрибут 'скрытый' для следующих файлов:
  • %TEMP%\Sysqemlelvq.exe
  • %TEMP%\Sysqemxnqvm.exe
  • %TEMP%\Sysqemijtez.exe
  • %TEMP%\Sysqemynhvb.exe
  • %TEMP%\Sysqembsbbb.exe
  • %TEMP%\Sysqemldtwl.exe
  • %TEMP%\Sysqemnreeg.exe
  • %TEMP%\Sysqemyalys.exe
  • %TEMP%\Sysqemadlht.exe
  • %TEMP%\Sysqemilirl.exe
  • %TEMP%\Sysqemlmslh.exe
  • %TEMP%\Sysqemsqhup.exe
  • %TEMP%\Sysqemfzmud.exe
  • %TEMP%\Sysqemvttfa.exe
  • %TEMP%\Sysqemwzted.exe
  • %TEMP%\Sysqemlipkx.exe
  • %TEMP%\Sysqemzkxkg.exe
  • %TEMP%\Sysqemjiodo.exe
  • %TEMP%\Sysqembaers.exe
  • %TEMP%\Sysqemjmqph.exe
  • %TEMP%\Sysqemwrkds.exe
  • %TEMP%\Sysqemluwzm.exe
  • %TEMP%\Sysqemadrfz.exe
  • %TEMP%\Sysqemtzsdg.exe
  • %TEMP%\Sysqemydrzq.exe
  • %TEMP%\Sysqemjnuat.exe
  • %TEMP%\Sysqemtmivr.exe
  • %TEMP%\Sysqemljjtz.exe
  • %TEMP%\Sysqemjwcjq.exe
  • %TEMP%\Sysqemxkvxj.exe
  • %TEMP%\Sysqemkpxku.exe
  • %TEMP%\Sysqemwriwe.exe
  • %TEMP%\Sysqempeock.exe
  • %TEMP%\Sysqemcriqv.exe
  • %TEMP%\Sysqemhmydv.exe
  • %TEMP%\Sysqemwwmak.exe
  • %TEMP%\Sysqemgzlid.exe
  • %TEMP%\Sysqemtbtit.exe
  • %TEMP%\Sysqemrrsmq.exe
  • %TEMP%\Sysqemktlaw.exe
  • %TEMP%\Sysqemupojk.exe
  • %TEMP%\Sysqemhvped.exe
  • %TEMP%\Sysqemheacx.exe
  • %TEMP%\Sysqemhiosz.exe
  • %TEMP%\Sysqempnyli.exe
  • %TEMP%\Sysqemaigra.exe
  • %TEMP%\Sysqemppuci.exe
  • %TEMP%\Sysqemadgyg.exe
  • %TEMP%\Sysqemxjpjf.exe
  • %TEMP%\Sysqemflngh.exe
  • %TEMP%\Sysqemplbbf.exe
  • %TEMP%\Sysqemcyvpr.exe
  • %TEMP%\Sysqemsgmkw.exe
  • %TEMP%\Sysqemciorh.exe
  • %TEMP%\Sysqemsnzjr.exe
  • %TEMP%\Sysqemfssxc.exe
  • %TEMP%\Sysqempzkoi.exe
  • %TEMP%\Sysqemnpdcp.exe
  • %TEMP%\Sysqemkqpuw.exe
  • %TEMP%\Sysqemdeubr.exe
  • %TEMP%\Sysqemifrkl.exe
  • %TEMP%\Sysqemdwusm.exe
  • %TEMP%\Sysqemkitdj.exe
  • %TEMP%\Sysqemhepjc.exe
  • %TEMP%\Sysqemadtun.exe
  • %TEMP%\Sysqemkpqka.exe
  • %TEMP%\Sysqemnjboy.exe
  • %TEMP%\Sysqemfxgul.exe
  • %TEMP%\Sysqemxadsy.exe
  • %TEMP%\Sysqemsdjok.exe
  • %TEMP%\Sysqemyllkc.exe
  • %TEMP%\Sysqemjoaap.exe
  • %TEMP%\Sysqemwcuob.exe
  • %TEMP%\Sysqemljvct.exe
  • %TEMP%\Sysqemwdzsm.exe
  • %TEMP%\Sysqamqqvaqqd.exe
  • %TEMP%\Sysqemtuuzv.exe
  • %TEMP%\Sysqemgcebu.exe
  • %TEMP%\Sysqemvkzyg.exe
  • %TEMP%\Sysqemnzabx.exe
  • %TEMP%\Sysqemlkjkl.exe
  • %TEMP%\Sysqemlnbzy.exe
  • %TEMP%\Sysqemgqhuc.exe
  • %TEMP%\Sysqemblvpn.exe
  • %TEMP%\Sysqemrqquv.exe
  • %TEMP%\Sysqemewjig.exe
  • %TEMP%\Sysqemoojly.exe
  • %TEMP%\Sysqemzcpre.exe
  • %TEMP%\Sysqemzmifc.exe
  • %TEMP%\Sysqemkalvy.exe
  • %TEMP%\Sysqemhcdou.exe
  • %TEMP%\Sysqemyeivb.exe
  • %TEMP%\Sysqemrsitx.exe
  • %TEMP%\Sysqembptbs.exe
  • %TEMP%\Sysqemrzwse.exe
  • %TEMP%\Sysqembucyk.exe
  • %TEMP%\Sysqemphwmd.exe
  • %TEMP%\Sysqemetcws.exe
  • %TEMP%\Sysqemcpzpa.exe
  • %TEMP%\Sysqemhggvt.exe
  • %TEMP%\Sysqemkblqt.exe
  • %TEMP%\Sysqempcgbo.exe
  • %TEMP%\Sysqemxrzlr.exe
  • %TEMP%\Sysqemncfvg.exe
  • %TEMP%\Sysqemztkwc.exe
  • %TEMP%\Sysqemmftrm.exe
  • %TEMP%\Sysqemzhjrv.exe
  • %TEMP%\Sysqempqfxh.exe
  • %TEMP%\Sysqemrzbdm.exe
  • %TEMP%\Sysqemhrcos.exe
  • %TEMP%\Sysqemcuixe.exe
  • %TEMP%\Sysqempakvj.exe

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке