Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.KillFiles.23584

Добавлен в вирусную базу Dr.Web: 2015-02-03

Описание добавлено:

Техническая информация

Для обеспечения автозапуска и распространения:
Модифицирует следующие ключи реестра:
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemthwyq.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemjqskv.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemlteis.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemolhhc.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemzsvxr.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemtkzyu.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemgscib.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemdmaww.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemniywe.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemijngy.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemosgum.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemndsaz.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemjrtbu.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemjwryy.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemectje.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemuidzy.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemuqlio.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqempwewo.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemhzeux.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemrzrqc.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemmjuif.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemhbjsz.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemmldqp.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemzcqeo.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemashfu.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemxurox.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemfkozp.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqempyzhk.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemfmvxk.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemdjmqa.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemstyob.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemkqqmp.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemfppad.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemkrztz.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqempcoye.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemcqhlx.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemfoxus.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemnzfuv.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemyjwpg.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemfgqad.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemdrffp.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemtlfdq.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemaeobl.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqempsksf.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemaddbj.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemcnfwh.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemanhjg.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemkxgeq.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemargcz.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemxktof.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemhvkta.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemwegzn.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemexpxh.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemjyszs.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemwhxao.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemcbsae.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemjadsh.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemlwifz.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemldhie.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemrkika.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemuzwwn.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemgtmje.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemppjfu.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqempiurl.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemhxvub.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemuuije.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqempllsm.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemzlzvk.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemcojba.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemevyjq.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemuetpc.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemczbpn.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemswlax.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemmcdil.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemyrjwp.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemnehlm.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemscoqf.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemxisce.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemdpatj.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemdlxbf.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemvsjhn.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemsirpz.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemxyyvs.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemcaqvo.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemihhkn.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemadgyg.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemkdvzq.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemljigf.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemniyoi.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemtnvzt.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemjfnrw.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemoduxp.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemwlpdc.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemojhha.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemiixhd.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemqbgfq.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemjocfa.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemqozdz.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemdctrt.exe'
Вредоносные функции:
Создает и запускает на исполнение:
  • '%TEMP%\Sysqemthwyq.exe'
  • '%TEMP%\Sysqemjqskv.exe'
  • '%TEMP%\Sysqemlteis.exe'
  • '%TEMP%\Sysqemolhhc.exe'
  • '%TEMP%\Sysqemzsvxr.exe'
  • '%TEMP%\Sysqemtkzyu.exe'
  • '%TEMP%\Sysqemgscib.exe'
  • '%TEMP%\Sysqemdmaww.exe'
  • '%TEMP%\Sysqemniywe.exe'
  • '%TEMP%\Sysqemijngy.exe'
  • '%TEMP%\Sysqemosgum.exe'
  • '%TEMP%\Sysqemndsaz.exe'
  • '%TEMP%\Sysqemjrtbu.exe'
  • '%TEMP%\Sysqemjwryy.exe'
  • '%TEMP%\Sysqemectje.exe'
  • '%TEMP%\Sysqemuidzy.exe'
  • '%TEMP%\Sysqemuqlio.exe'
  • '%TEMP%\Sysqempwewo.exe'
  • '%TEMP%\Sysqemhzeux.exe'
  • '%TEMP%\Sysqemrzrqc.exe'
  • '%TEMP%\Sysqemmjuif.exe'
  • '%TEMP%\Sysqemhbjsz.exe'
  • '%TEMP%\Sysqemmldqp.exe'
  • '%TEMP%\Sysqemzcqeo.exe'
  • '%TEMP%\Sysqemashfu.exe'
  • '%TEMP%\Sysqemxurox.exe'
  • '%TEMP%\Sysqemfkozp.exe'
  • '%TEMP%\Sysqempyzhk.exe'
  • '%TEMP%\Sysqemfmvxk.exe'
  • '%TEMP%\Sysqemdjmqa.exe'
  • '%TEMP%\Sysqemstyob.exe'
  • '%TEMP%\Sysqemkqqmp.exe'
  • '%TEMP%\Sysqemfppad.exe'
  • '%TEMP%\Sysqemkrztz.exe'
  • '%TEMP%\Sysqempcoye.exe'
  • '%TEMP%\Sysqemcqhlx.exe'
  • '%TEMP%\Sysqemfoxus.exe'
  • '%TEMP%\Sysqemnzfuv.exe'
  • '%TEMP%\Sysqemyjwpg.exe'
  • '%TEMP%\Sysqemfgqad.exe'
  • '%TEMP%\Sysqemdrffp.exe'
  • '%TEMP%\Sysqemtlfdq.exe'
  • '%TEMP%\Sysqemaeobl.exe'
  • '%TEMP%\Sysqempsksf.exe'
  • '%TEMP%\Sysqemaddbj.exe'
  • '%TEMP%\Sysqemcnfwh.exe'
  • '%TEMP%\Sysqemanhjg.exe'
  • '%TEMP%\Sysqemkxgeq.exe'
  • '%TEMP%\Sysqemargcz.exe'
  • '%TEMP%\Sysqemxktof.exe'
  • '%TEMP%\Sysqemhvkta.exe'
  • '%TEMP%\Sysqemwegzn.exe'
  • '%TEMP%\Sysqemexpxh.exe'
  • '%TEMP%\Sysqemjyszs.exe'
  • '%TEMP%\Sysqemwhxao.exe'
  • '%TEMP%\Sysqemcbsae.exe'
  • '%TEMP%\Sysqemjadsh.exe'
  • '%TEMP%\Sysqemlwifz.exe'
  • '%TEMP%\Sysqemldhie.exe'
  • '%TEMP%\Sysqemrkika.exe'
  • '%TEMP%\Sysqemuzwwn.exe'
  • '%TEMP%\Sysqemgtmje.exe'
  • '%TEMP%\Sysqemppjfu.exe'
  • '%TEMP%\Sysqempiurl.exe'
  • '%TEMP%\Sysqemhxvub.exe'
  • '%TEMP%\Sysqemuuije.exe'
  • '%TEMP%\Sysqempllsm.exe'
  • '%TEMP%\Sysqemzlzvk.exe'
  • '%TEMP%\Sysqemcojba.exe'
  • '%TEMP%\Sysqemevyjq.exe'
  • '%TEMP%\Sysqemuetpc.exe'
  • '%TEMP%\Sysqemczbpn.exe'
  • '%TEMP%\Sysqemswlax.exe'
  • '%TEMP%\Sysqemmcdil.exe'
  • '%TEMP%\Sysqemyrjwp.exe'
  • '%TEMP%\Sysqemnehlm.exe'
  • '%TEMP%\Sysqemscoqf.exe'
  • '%TEMP%\Sysqemxisce.exe'
  • '%TEMP%\Sysqemdpatj.exe'
  • '%TEMP%\Sysqemdlxbf.exe'
  • '%TEMP%\Sysqemvsjhn.exe'
  • '%TEMP%\Sysqemsirpz.exe'
  • '%TEMP%\Sysqemxyyvs.exe'
  • '%TEMP%\Sysqemcaqvo.exe'
  • '%TEMP%\Sysqemihhkn.exe'
  • '%TEMP%\Sysqemadgyg.exe'
  • '%TEMP%\Sysqemkdvzq.exe'
  • '%TEMP%\Sysqemljigf.exe'
  • '%TEMP%\Sysqemniyoi.exe'
  • '%TEMP%\Sysqemtnvzt.exe'
  • '%TEMP%\Sysqemjfnrw.exe'
  • '%TEMP%\Sysqemoduxp.exe'
  • '%TEMP%\Sysqemwlpdc.exe'
  • '%TEMP%\Sysqemojhha.exe'
  • '%TEMP%\Sysqemiixhd.exe'
  • '%TEMP%\Sysqemqbgfq.exe'
  • '%TEMP%\Sysqemjocfa.exe'
  • '%TEMP%\Sysqemqozdz.exe'
  • '%TEMP%\Sysqemdctrt.exe'
Запускает на исполнение:
  • '<SYSTEM32>\wbem\wmiadap.exe' /R /T
Изменения в файловой системе:
Создает следующие файлы:
  • %TEMP%\Sysqemthwyq.exe
  • %TEMP%\Sysqemjqskv.exe
  • %TEMP%\Sysqemlteis.exe
  • %TEMP%\Sysqemolhhc.exe
  • %TEMP%\Sysqemzsvxr.exe
  • %TEMP%\Sysqemtkzyu.exe
  • %TEMP%\Sysqemgscib.exe
  • %TEMP%\Sysqemdmaww.exe
  • %TEMP%\Sysqemniywe.exe
  • %TEMP%\Sysqemijngy.exe
  • %TEMP%\Sysqemosgum.exe
  • %TEMP%\Sysqemndsaz.exe
  • %TEMP%\Sysqemmjuif.exe
  • %TEMP%\Sysqempwewo.exe
  • %TEMP%\Sysqemjrtbu.exe
  • %TEMP%\Sysqemjwryy.exe
  • %TEMP%\Sysqemxktof.exe
  • %TEMP%\Sysqemuidzy.exe
  • %TEMP%\Sysqemuqlio.exe
  • %TEMP%\Sysqemzcqeo.exe
  • %TEMP%\Sysqemhzeux.exe
  • %TEMP%\Sysqemrzrqc.exe
  • %TEMP%\Sysqemectje.exe
  • %TEMP%\Sysqemhbjsz.exe
  • %TEMP%\Sysqemmldqp.exe
  • %TEMP%\Sysqemxurox.exe
  • %TEMP%\Sysqemfkozp.exe
  • %TEMP%\Sysqempyzhk.exe
  • %TEMP%\Sysqemfmvxk.exe
  • %TEMP%\Sysqemdjmqa.exe
  • %TEMP%\Sysqemstyob.exe
  • %TEMP%\Sysqemkqqmp.exe
  • %TEMP%\Sysqemfppad.exe
  • %TEMP%\Sysqemkrztz.exe
  • %TEMP%\Sysqempcoye.exe
  • %TEMP%\Sysqemcqhlx.exe
  • %TEMP%\Sysqemfoxus.exe
  • %TEMP%\Sysqemcnfwh.exe
  • %TEMP%\Sysqemaeobl.exe
  • %TEMP%\Sysqemnzfuv.exe
  • %TEMP%\Sysqemyjwpg.exe
  • %TEMP%\Sysqemashfu.exe
  • %TEMP%\Sysqemdrffp.exe
  • %TEMP%\Sysqemtlfdq.exe
  • %TEMP%\Sysqemargcz.exe
  • %TEMP%\Sysqempsksf.exe
  • %TEMP%\Sysqemaddbj.exe
  • %TEMP%\Sysqemfgqad.exe
  • %TEMP%\Sysqemanhjg.exe
  • %TEMP%\Sysqemkxgeq.exe
  • %TEMP%\Sysqemcaqvo.exe
  • %TEMP%\Sysqemcbsae.exe
  • %TEMP%\Sysqemhvkta.exe
  • %TEMP%\Sysqemwegzn.exe
  • %TEMP%\Sysqemuetpc.exe
  • %TEMP%\Sysqemjyszs.exe
  • %TEMP%\Sysqemwhxao.exe
  • %TEMP%\Sysqemgtmje.exe
  • %TEMP%\Sysqemjadsh.exe
  • %TEMP%\Sysqemlwifz.exe
  • %TEMP%\Sysqemexpxh.exe
  • %TEMP%\Sysqemrkika.exe
  • %TEMP%\Sysqemuzwwn.exe
  • %TEMP%\Sysqemevyjq.exe
  • %TEMP%\Sysqempllsm.exe
  • %TEMP%\Sysqemzlzvk.exe
  • %TEMP%\Sysqemppjfu.exe
  • %TEMP%\qpath.ini
  • %TEMP%\Sysqamqqvaqqd.exe
  • %TEMP%\Sysqemuuije.exe
  • %TEMP%\Sysqemswlax.exe
  • %TEMP%\Sysqemmcdil.exe
  • %TEMP%\Sysqemcojba.exe
  • %TEMP%\Sysqempiurl.exe
  • %TEMP%\Sysqemhxvub.exe
  • %TEMP%\Sysqemczbpn.exe
  • %TEMP%\Sysqemvsjhn.exe
  • %TEMP%\Sysqemnehlm.exe
  • %TEMP%\Sysqemscoqf.exe
  • %TEMP%\Sysqemqbgfq.exe
  • %TEMP%\Sysqemdpatj.exe
  • %TEMP%\Sysqemdlxbf.exe
  • %TEMP%\Sysqemkdvzq.exe
  • %TEMP%\Sysqemsirpz.exe
  • %TEMP%\Sysqemxyyvs.exe
  • %TEMP%\Sysqemxisce.exe
  • %TEMP%\Sysqemihhkn.exe
  • %TEMP%\Sysqemadgyg.exe
  • %TEMP%\Sysqemiixhd.exe
  • %TEMP%\Sysqemoduxp.exe
  • %TEMP%\Sysqemwlpdc.exe
  • %TEMP%\Sysqemljigf.exe
  • %TEMP%\Sysqemldhie.exe
  • %TEMP%\Sysqemyrjwp.exe
  • %TEMP%\Sysqemjfnrw.exe
  • %TEMP%\Sysqemqozdz.exe
  • %TEMP%\Sysqemdctrt.exe
  • %TEMP%\Sysqemojhha.exe
  • %TEMP%\Sysqemniyoi.exe
  • %TEMP%\Sysqemtnvzt.exe
  • %TEMP%\Sysqemjocfa.exe
Присваивает атрибут 'скрытый' для следующих файлов:
  • %TEMP%\Sysqemthwyq.exe
  • %TEMP%\Sysqemjqskv.exe
  • %TEMP%\Sysqemlteis.exe
  • %TEMP%\Sysqemolhhc.exe
  • %TEMP%\Sysqemzsvxr.exe
  • %TEMP%\Sysqemtkzyu.exe
  • %TEMP%\Sysqemgscib.exe
  • %TEMP%\Sysqemdmaww.exe
  • %TEMP%\Sysqemniywe.exe
  • %TEMP%\Sysqemijngy.exe
  • %TEMP%\Sysqemosgum.exe
  • %TEMP%\Sysqemndsaz.exe
  • %TEMP%\Sysqemmjuif.exe
  • %TEMP%\Sysqempwewo.exe
  • %TEMP%\Sysqemjrtbu.exe
  • %TEMP%\Sysqemjwryy.exe
  • %TEMP%\Sysqemxktof.exe
  • %TEMP%\Sysqemuidzy.exe
  • %TEMP%\Sysqemuqlio.exe
  • %TEMP%\Sysqemzcqeo.exe
  • %TEMP%\Sysqemhzeux.exe
  • %TEMP%\Sysqemrzrqc.exe
  • %TEMP%\Sysqemectje.exe
  • %TEMP%\Sysqemhbjsz.exe
  • %TEMP%\Sysqemmldqp.exe
  • %TEMP%\Sysqemxurox.exe
  • %TEMP%\Sysqemfkozp.exe
  • %TEMP%\Sysqempyzhk.exe
  • %TEMP%\Sysqemfmvxk.exe
  • %TEMP%\Sysqemdjmqa.exe
  • %TEMP%\Sysqemstyob.exe
  • %TEMP%\Sysqemkqqmp.exe
  • %TEMP%\Sysqemfppad.exe
  • %TEMP%\Sysqemkrztz.exe
  • %TEMP%\Sysqempcoye.exe
  • %TEMP%\Sysqemcqhlx.exe
  • %TEMP%\Sysqemfoxus.exe
  • %TEMP%\Sysqemcnfwh.exe
  • %TEMP%\Sysqemaeobl.exe
  • %TEMP%\Sysqemnzfuv.exe
  • %TEMP%\Sysqemyjwpg.exe
  • %TEMP%\Sysqemashfu.exe
  • %TEMP%\Sysqemdrffp.exe
  • %TEMP%\Sysqemtlfdq.exe
  • %TEMP%\Sysqemargcz.exe
  • %TEMP%\Sysqempsksf.exe
  • %TEMP%\Sysqemaddbj.exe
  • %TEMP%\Sysqemfgqad.exe
  • %TEMP%\Sysqemanhjg.exe
  • %TEMP%\Sysqemkxgeq.exe
  • %TEMP%\Sysqemhvkta.exe
  • %TEMP%\Sysqemwegzn.exe
  • %TEMP%\Sysqemexpxh.exe
  • %TEMP%\Sysqemjyszs.exe
  • %TEMP%\Sysqemwhxao.exe
  • %TEMP%\Sysqemcbsae.exe
  • %TEMP%\Sysqemjadsh.exe
  • %TEMP%\Sysqemlwifz.exe
  • %TEMP%\Sysqemldhie.exe
  • %TEMP%\Sysqemrkika.exe
  • %TEMP%\Sysqemuzwwn.exe
  • %TEMP%\Sysqemgtmje.exe
  • %TEMP%\Sysqemuetpc.exe
  • %TEMP%\Sysqemzlzvk.exe
  • %TEMP%\Sysqemppjfu.exe
  • %TEMP%\Sysqempiurl.exe
  • %TEMP%\Sysqemuuije.exe
  • %TEMP%\Sysqamqqvaqqd.exe
  • %TEMP%\Sysqempllsm.exe
  • %TEMP%\Sysqemmcdil.exe
  • %TEMP%\Sysqemcojba.exe
  • %TEMP%\Sysqemevyjq.exe
  • %TEMP%\Sysqemhxvub.exe
  • %TEMP%\Sysqemczbpn.exe
  • %TEMP%\Sysqemswlax.exe
  • %TEMP%\Sysqemnehlm.exe
  • %TEMP%\Sysqemscoqf.exe
  • %TEMP%\Sysqemxisce.exe
  • %TEMP%\Sysqemdpatj.exe
  • %TEMP%\Sysqemdlxbf.exe
  • %TEMP%\Sysqemvsjhn.exe
  • %TEMP%\Sysqemsirpz.exe
  • %TEMP%\Sysqemxyyvs.exe
  • %TEMP%\Sysqemcaqvo.exe
  • %TEMP%\Sysqemihhkn.exe
  • %TEMP%\Sysqemadgyg.exe
  • %TEMP%\Sysqemkdvzq.exe
  • %TEMP%\Sysqemqbgfq.exe
  • %TEMP%\Sysqemwlpdc.exe
  • %TEMP%\Sysqemljigf.exe
  • %TEMP%\Sysqemniyoi.exe
  • %TEMP%\Sysqemyrjwp.exe
  • %TEMP%\Sysqemjfnrw.exe
  • %TEMP%\Sysqemoduxp.exe
  • %TEMP%\Sysqemdctrt.exe
  • %TEMP%\Sysqemojhha.exe
  • %TEMP%\Sysqemiixhd.exe
  • %TEMP%\Sysqemtnvzt.exe
  • %TEMP%\Sysqemjocfa.exe
  • %TEMP%\Sysqemqozdz.exe
Удаляет следующие файлы:
  • <SYSTEM32>\wbem\Performance\WmiApRpl.ini

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке