Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.KillFiles.23588

Добавлен в вирусную базу Dr.Web: 2015-02-03

Описание добавлено:

Техническая информация

Для обеспечения автозапуска и распространения:
Модифицирует следующие ключи реестра:
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemowosp.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemrrctb.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemryhew.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemzqvyo.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemjxjow.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemeouvi.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemlfdfq.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemeycgh.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemzaawm.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemotimn.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemmgech.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemxzjzi.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemruyno.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemcebor.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemnnyzh.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemfrxnb.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemrllgr.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemrxbje.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemckriq.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemrcjtk.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemkgruw.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemdpaya.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqempudri.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemkptkz.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemhefgr.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemapjso.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqempqdyp.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemzohtm.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemcgjbb.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemfhrpm.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemmdhqt.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemmwtmn.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemunqug.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemqamer.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemyqjoj.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemyizin.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemscjud.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqembwtxj.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemqoppx.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemaddbj.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemctvlv.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemgvffr.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemvwbvy.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemawsua.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemwhhyt.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemygxgw.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemhvane.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemhrczw.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemzroch.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemtnjyn.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemofmzp.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemrzgir.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemhsjed.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemlynkk.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemmgytb.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemphzzy.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemkrcab.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemhoqbe.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemuinqy.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemfeqgl.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemegpsc.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemjaaky.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemhtkhz.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemunfio.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemebiyj.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemriadq.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemgrmrg.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemvhhsp.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemafjqq.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemstwfc.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemqfuqg.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemkrafr.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemvfkwm.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemkcapd.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemlmslh.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemcqqto.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemnciru.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemqcgua.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemgkcgg.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemdsccx.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemynnth.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemyuvoe.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemyemla.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemgtkwj.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemqenhg.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemopoqv.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemdbvbs.exe'
Вредоносные функции:
Создает и запускает на исполнение:
  • '%TEMP%\Sysqemryhew.exe'
  • '%TEMP%\Sysqemowosp.exe'
  • '%TEMP%\Sysqemjxjow.exe'
  • '%TEMP%\Sysqemmgech.exe'
  • '%TEMP%\Sysqemzqvyo.exe'
  • '%TEMP%\Sysqemeycgh.exe'
  • '%TEMP%\Sysqemeouvi.exe'
  • '%TEMP%\Sysqemotimn.exe'
  • '%TEMP%\Sysqemrrctb.exe'
  • '%TEMP%\Sysqemzaawm.exe'
  • '%TEMP%\Sysqemrxbje.exe'
  • '%TEMP%\Sysqemcebor.exe'
  • '%TEMP%\Sysqemxzjzi.exe'
  • '%TEMP%\Sysqemfrxnb.exe'
  • '%TEMP%\Sysqemawsua.exe'
  • '%TEMP%\Sysqemnnyzh.exe'
  • '%TEMP%\Sysqemckriq.exe'
  • '%TEMP%\Sysqemrllgr.exe'
  • '%TEMP%\Sysqemkgruw.exe'
  • '%TEMP%\Sysqemruyno.exe'
  • '%TEMP%\Sysqemrcjtk.exe'
  • '%TEMP%\Sysqemlfdfq.exe'
  • '%TEMP%\Sysqemhefgr.exe'
  • '%TEMP%\Sysqempudri.exe'
  • '%TEMP%\Sysqempqdyp.exe'
  • '%TEMP%\Sysqemunqug.exe'
  • '%TEMP%\Sysqemapjso.exe'
  • '%TEMP%\Sysqemfhrpm.exe'
  • '%TEMP%\Sysqemzohtm.exe'
  • '%TEMP%\Sysqemmwtmn.exe'
  • '%TEMP%\Sysqemkptkz.exe'
  • '%TEMP%\Sysqemmdhqt.exe'
  • '%TEMP%\Sysqemaddbj.exe'
  • '%TEMP%\Sysqemyizin.exe'
  • '%TEMP%\Sysqemqamer.exe'
  • '%TEMP%\Sysqembwtxj.exe'
  • '%TEMP%\Sysqemdpaya.exe'
  • '%TEMP%\Sysqemscjud.exe'
  • '%TEMP%\Sysqemctvlv.exe'
  • '%TEMP%\Sysqemqoppx.exe'
  • '%TEMP%\Sysqemvwbvy.exe'
  • '%TEMP%\Sysqemyqjoj.exe'
  • '%TEMP%\Sysqemgvffr.exe'
  • '%TEMP%\Sysqemwhhyt.exe'
  • '%TEMP%\Sysqemygxgw.exe'
  • '%TEMP%\Sysqemhvane.exe'
  • '%TEMP%\Sysqemhrczw.exe'
  • '%TEMP%\Sysqemzroch.exe'
  • '%TEMP%\Sysqemtnjyn.exe'
  • '%TEMP%\Sysqemofmzp.exe'
  • '%TEMP%\Sysqemrzgir.exe'
  • '%TEMP%\Sysqemhsjed.exe'
  • '%TEMP%\Sysqemlynkk.exe'
  • '%TEMP%\Sysqemmgytb.exe'
  • '%TEMP%\Sysqemphzzy.exe'
  • '%TEMP%\Sysqemkrcab.exe'
  • '%TEMP%\Sysqemhoqbe.exe'
  • '%TEMP%\Sysqemuinqy.exe'
  • '%TEMP%\Sysqemfeqgl.exe'
  • '%TEMP%\Sysqemegpsc.exe'
  • '%TEMP%\Sysqemjaaky.exe'
  • '%TEMP%\Sysqemhtkhz.exe'
  • '%TEMP%\Sysqemunfio.exe'
  • '%TEMP%\Sysqemebiyj.exe'
  • '%TEMP%\Sysqemriadq.exe'
  • '%TEMP%\Sysqemgrmrg.exe'
  • '%TEMP%\Sysqemvhhsp.exe'
  • '%TEMP%\Sysqemafjqq.exe'
  • '%TEMP%\Sysqemstwfc.exe'
  • '%TEMP%\Sysqemqfuqg.exe'
  • '%TEMP%\Sysqemkrafr.exe'
  • '%TEMP%\Sysqemvfkwm.exe'
  • '%TEMP%\Sysqemkcapd.exe'
  • '%TEMP%\Sysqemlmslh.exe'
  • '%TEMP%\Sysqemcqqto.exe'
  • '%TEMP%\Sysqemnciru.exe'
  • '%TEMP%\Sysqemqcgua.exe'
  • '%TEMP%\Sysqemgkcgg.exe'
  • '%TEMP%\Sysqemdsccx.exe'
  • '%TEMP%\Sysqemynnth.exe'
  • '%TEMP%\Sysqemyuvoe.exe'
  • '%TEMP%\Sysqemyemla.exe'
  • '%TEMP%\Sysqemgtkwj.exe'
  • '%TEMP%\Sysqemqenhg.exe'
  • '%TEMP%\Sysqemopoqv.exe'
  • '%TEMP%\Sysqemdbvbs.exe'
Запускает на исполнение:
  • '<SYSTEM32>\wbem\wmiadap.exe' /R /T
Изменения в файловой системе:
Создает следующие файлы:
  • %TEMP%\Sysqemryhew.exe
  • %TEMP%\Sysqemowosp.exe
  • %TEMP%\Sysqemjxjow.exe
  • %TEMP%\Sysqemmgech.exe
  • %TEMP%\Sysqemzqvyo.exe
  • %TEMP%\Sysqemrrctb.exe
  • %TEMP%\Sysqemeouvi.exe
  • %TEMP%\Sysqemlfdfq.exe
  • %TEMP%\Sysqemeycgh.exe
  • %TEMP%\Sysqemzaawm.exe
  • %TEMP%\Sysqemotimn.exe
  • %TEMP%\Sysqemcebor.exe
  • %TEMP%\Sysqemxzjzi.exe
  • %TEMP%\Sysqemfrxnb.exe
  • %TEMP%\Sysqemawsua.exe
  • %TEMP%\Sysqemnnyzh.exe
  • %TEMP%\Sysqemruyno.exe
  • %TEMP%\Sysqemrllgr.exe
  • %TEMP%\Sysqemrxbje.exe
  • %TEMP%\Sysqemckriq.exe
  • %TEMP%\Sysqemrcjtk.exe
  • %TEMP%\Sysqemkgruw.exe
  • %TEMP%\Sysqemhefgr.exe
  • %TEMP%\Sysqempudri.exe
  • %TEMP%\Sysqempqdyp.exe
  • %TEMP%\Sysqemunqug.exe
  • %TEMP%\Sysqemapjso.exe
  • %TEMP%\Sysqemkptkz.exe
  • %TEMP%\Sysqemzohtm.exe
  • %TEMP%\Sysqemcgjbb.exe
  • %TEMP%\Sysqemfhrpm.exe
  • %TEMP%\Sysqemmdhqt.exe
  • %TEMP%\Sysqemmwtmn.exe
  • %TEMP%\Sysqemyizin.exe
  • %TEMP%\Sysqemqamer.exe
  • %TEMP%\Sysqembwtxj.exe
  • %TEMP%\Sysqemdpaya.exe
  • %TEMP%\Sysqemscjud.exe
  • %TEMP%\Sysqemyqjoj.exe
  • %TEMP%\Sysqemqoppx.exe
  • %TEMP%\Sysqemaddbj.exe
  • %TEMP%\Sysqemctvlv.exe
  • %TEMP%\Sysqemgvffr.exe
  • %TEMP%\Sysqemvwbvy.exe
  • %TEMP%\Sysqemvfkwm.exe
  • %TEMP%\Sysqemzroch.exe
  • %TEMP%\Sysqemhvane.exe
  • %TEMP%\Sysqemhrczw.exe
  • %TEMP%\Sysqemjaaky.exe
  • %TEMP%\Sysqemmgytb.exe
  • %TEMP%\Sysqemwhhyt.exe
  • %TEMP%\Sysqemrzgir.exe
  • %TEMP%\Sysqemtnjyn.exe
  • %TEMP%\Sysqemlynkk.exe
  • %TEMP%\Sysqemygxgw.exe
  • %TEMP%\Sysqemhsjed.exe
  • %TEMP%\Sysqemfeqgl.exe
  • %TEMP%\Sysqemhoqbe.exe
  • %TEMP%\Sysqemuinqy.exe
  • %TEMP%\qpath.ini
  • %TEMP%\Sysqamqqvaqqd.exe
  • %TEMP%\Sysqemphzzy.exe
  • %TEMP%\Sysqemhtkhz.exe
  • %TEMP%\Sysqemegpsc.exe
  • %TEMP%\Sysqemebiyj.exe
  • %TEMP%\Sysqemkrcab.exe
  • %TEMP%\Sysqemunfio.exe
  • %TEMP%\Sysqemqfuqg.exe
  • %TEMP%\Sysqemafjqq.exe
  • %TEMP%\Sysqemstwfc.exe
  • %TEMP%\Sysqemgtkwj.exe
  • %TEMP%\Sysqemnciru.exe
  • %TEMP%\Sysqemgrmrg.exe
  • %TEMP%\Sysqemkcapd.exe
  • %TEMP%\Sysqemkrafr.exe
  • %TEMP%\Sysqemcqqto.exe
  • %TEMP%\Sysqemvhhsp.exe
  • %TEMP%\Sysqemlmslh.exe
  • %TEMP%\Sysqemyuvoe.exe
  • %TEMP%\Sysqemdsccx.exe
  • %TEMP%\Sysqemynnth.exe
  • %TEMP%\Sysqemofmzp.exe
  • %TEMP%\Sysqemriadq.exe
  • %TEMP%\Sysqemqcgua.exe
  • %TEMP%\Sysqemqenhg.exe
  • %TEMP%\Sysqemyemla.exe
  • %TEMP%\Sysqemdbvbs.exe
  • %TEMP%\Sysqemgkcgg.exe
  • %TEMP%\Sysqemopoqv.exe
Присваивает атрибут 'скрытый' для следующих файлов:
  • %TEMP%\Sysqemryhew.exe
  • %TEMP%\Sysqemowosp.exe
  • %TEMP%\Sysqemjxjow.exe
  • %TEMP%\Sysqemmgech.exe
  • %TEMP%\Sysqemzqvyo.exe
  • %TEMP%\Sysqemrrctb.exe
  • %TEMP%\Sysqemeouvi.exe
  • %TEMP%\Sysqemlfdfq.exe
  • %TEMP%\Sysqemeycgh.exe
  • %TEMP%\Sysqemzaawm.exe
  • %TEMP%\Sysqemotimn.exe
  • %TEMP%\Sysqemcebor.exe
  • %TEMP%\Sysqemxzjzi.exe
  • %TEMP%\Sysqemfrxnb.exe
  • %TEMP%\Sysqemawsua.exe
  • %TEMP%\Sysqemnnyzh.exe
  • %TEMP%\Sysqemruyno.exe
  • %TEMP%\Sysqemrllgr.exe
  • %TEMP%\Sysqemrxbje.exe
  • %TEMP%\Sysqemckriq.exe
  • %TEMP%\Sysqemrcjtk.exe
  • %TEMP%\Sysqemkgruw.exe
  • %TEMP%\Sysqemhefgr.exe
  • %TEMP%\Sysqempudri.exe
  • %TEMP%\Sysqempqdyp.exe
  • %TEMP%\Sysqemunqug.exe
  • %TEMP%\Sysqemapjso.exe
  • %TEMP%\Sysqemkptkz.exe
  • %TEMP%\Sysqemzohtm.exe
  • %TEMP%\Sysqemcgjbb.exe
  • %TEMP%\Sysqemfhrpm.exe
  • %TEMP%\Sysqemmdhqt.exe
  • %TEMP%\Sysqemmwtmn.exe
  • %TEMP%\Sysqemyizin.exe
  • %TEMP%\Sysqemqamer.exe
  • %TEMP%\Sysqembwtxj.exe
  • %TEMP%\Sysqemdpaya.exe
  • %TEMP%\Sysqemscjud.exe
  • %TEMP%\Sysqemyqjoj.exe
  • %TEMP%\Sysqemqoppx.exe
  • %TEMP%\Sysqemaddbj.exe
  • %TEMP%\Sysqemctvlv.exe
  • %TEMP%\Sysqemgvffr.exe
  • %TEMP%\Sysqemvwbvy.exe
  • %TEMP%\Sysqemhvane.exe
  • %TEMP%\Sysqemwhhyt.exe
  • %TEMP%\Sysqemzroch.exe
  • %TEMP%\Sysqemmgytb.exe
  • %TEMP%\Sysqemhrczw.exe
  • %TEMP%\Sysqemygxgw.exe
  • %TEMP%\Sysqemtnjyn.exe
  • %TEMP%\Sysqemofmzp.exe
  • %TEMP%\Sysqemrzgir.exe
  • %TEMP%\Sysqemhsjed.exe
  • %TEMP%\Sysqemlynkk.exe
  • %TEMP%\Sysqemhoqbe.exe
  • %TEMP%\Sysqemphzzy.exe
  • %TEMP%\Sysqemfeqgl.exe
  • %TEMP%\Sysqemuinqy.exe
  • %TEMP%\Sysqamqqvaqqd.exe
  • %TEMP%\Sysqemkrcab.exe
  • %TEMP%\Sysqemegpsc.exe
  • %TEMP%\Sysqemjaaky.exe
  • %TEMP%\Sysqemhtkhz.exe
  • %TEMP%\Sysqemunfio.exe
  • %TEMP%\Sysqemebiyj.exe
  • %TEMP%\Sysqemafjqq.exe
  • %TEMP%\Sysqemgrmrg.exe
  • %TEMP%\Sysqemqfuqg.exe
  • %TEMP%\Sysqemnciru.exe
  • %TEMP%\Sysqemstwfc.exe
  • %TEMP%\Sysqemvhhsp.exe
  • %TEMP%\Sysqemkrafr.exe
  • %TEMP%\Sysqemvfkwm.exe
  • %TEMP%\Sysqemkcapd.exe
  • %TEMP%\Sysqemlmslh.exe
  • %TEMP%\Sysqemcqqto.exe
  • %TEMP%\Sysqemdsccx.exe
  • %TEMP%\Sysqemqcgua.exe
  • %TEMP%\Sysqemyuvoe.exe
  • %TEMP%\Sysqemriadq.exe
  • %TEMP%\Sysqemynnth.exe
  • %TEMP%\Sysqemgkcgg.exe
  • %TEMP%\Sysqemyemla.exe
  • %TEMP%\Sysqemgtkwj.exe
  • %TEMP%\Sysqemqenhg.exe
  • %TEMP%\Sysqemopoqv.exe
  • %TEMP%\Sysqemdbvbs.exe
Удаляет следующие файлы:
  • <SYSTEM32>\wbem\Performance\WmiApRpl.ini

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке