Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.Siggen6.29742

Добавлен в вирусную базу Dr.Web: 2015-02-03

Описание добавлено:

Техническая информация

Для обеспечения автозапуска и распространения:
Модифицирует следующие ключи реестра:
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemifdgw.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqempnyli.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemxziux.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemkoytz.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemunmox.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemkwjav.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemfqlup.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemjvhro.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemcriqv.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqempvjse.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemsywib.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemhzsgi.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemfdntk.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemsiggd.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemsmecl.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemnnrgs.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemfrgwu.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemquhxs.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemfmduh.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemfudxe.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemfyrog.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemdxeyv.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemvmggx.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemsoyzt.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemwnbls.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemtzhjh.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemqbscd.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqememdjr.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemmfehl.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemtokdx.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemrgxdx.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemsrxtp.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemtduxu.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemyjyxp.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemjjolk.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemowuko.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqembopfu.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemwrdag.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemwvrqi.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemuvegy.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemmcfjo.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemjwcjq.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemohzsj.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemrrbnp.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemgpvwf.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqembxjje.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemzfvwd.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemozbha.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemdqgyw.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemncfvg.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemctcge.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqempuizu.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemptdpi.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqempxynw.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemcsgan.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemxemph.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemejgae.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqempxjjr.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemmdcxv.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqempddjp.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemhsmzy.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemdlyyn.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemvsjzr.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemvigki.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemazzrn.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemfygxg.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemymqfi.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemphuue.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemqhfyd.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemcruwf.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemabzde.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemanogk.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemihxwe.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemybbtk.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemwohlo.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemruzzo.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemrlrdr.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemzbooj.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemoclmp.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemoxxzl.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemtvene.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemtceij.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemvacfc.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemdfybw.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemopqwo.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemrpxvq.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemrmrgn.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemupwcf.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemwqshl.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemzpipo.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqempqhvv.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemephuk.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemhwguf.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemjzhvd.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemzjpub.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemwpynz.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemrnzlt.exe'
Вредоносные функции:
Создает и запускает на исполнение:
  • '%TEMP%\Sysqemkwjav.exe'
  • '%TEMP%\Sysqemifdgw.exe'
  • '%TEMP%\Sysqempnyli.exe'
  • '%TEMP%\Sysqemfyrog.exe'
  • '%TEMP%\Sysqemkoytz.exe'
  • '%TEMP%\Sysqemunmox.exe'
  • '%TEMP%\Sysqemhzsgi.exe'
  • '%TEMP%\Sysqemfqlup.exe'
  • '%TEMP%\Sysqemjvhro.exe'
  • '%TEMP%\Sysqemxziux.exe'
  • '%TEMP%\Sysqempvjse.exe'
  • '%TEMP%\Sysqemsywib.exe'
  • '%TEMP%\Sysqemquhxs.exe'
  • '%TEMP%\Sysqemfdntk.exe'
  • '%TEMP%\Sysqemsiggd.exe'
  • '%TEMP%\Sysqemdqgyw.exe'
  • '%TEMP%\Sysqemnnrgs.exe'
  • '%TEMP%\Sysqemfrgwu.exe'
  • '%TEMP%\Sysqemsoyzt.exe'
  • '%TEMP%\Sysqemfmduh.exe'
  • '%TEMP%\Sysqemfudxe.exe'
  • '%TEMP%\Sysqemsmecl.exe'
  • '%TEMP%\Sysqemdxeyv.exe'
  • '%TEMP%\Sysqemvmggx.exe'
  • '%TEMP%\Sysqemtokdx.exe'
  • '%TEMP%\Sysqemwnbls.exe'
  • '%TEMP%\Sysqemtzhjh.exe'
  • '%TEMP%\Sysqemgpvwf.exe'
  • '%TEMP%\Sysqememdjr.exe'
  • '%TEMP%\Sysqemmfehl.exe'
  • '%TEMP%\Sysqemowuko.exe'
  • '%TEMP%\Sysqemrgxdx.exe'
  • '%TEMP%\Sysqemsrxtp.exe'
  • '%TEMP%\Sysqemqbscd.exe'
  • '%TEMP%\Sysqemyjyxp.exe'
  • '%TEMP%\Sysqemjjolk.exe'
  • '%TEMP%\Sysqemjwcjq.exe'
  • '%TEMP%\Sysqembopfu.exe'
  • '%TEMP%\Sysqemwrdag.exe'
  • '%TEMP%\Sysqemcriqv.exe'
  • '%TEMP%\Sysqemuvegy.exe'
  • '%TEMP%\Sysqemmcfjo.exe'
  • '%TEMP%\Sysqemozbha.exe'
  • '%TEMP%\Sysqemohzsj.exe'
  • '%TEMP%\Sysqemrrbnp.exe'
  • '%TEMP%\Sysqemwvrqi.exe'
  • '%TEMP%\Sysqembxjje.exe'
  • '%TEMP%\Sysqemzfvwd.exe'
  • '%TEMP%\Sysqemncfvg.exe'
  • '%TEMP%\Sysqemctcge.exe'
  • '%TEMP%\Sysqempuizu.exe'
  • '%TEMP%\Sysqemptdpi.exe'
  • '%TEMP%\Sysqempxynw.exe'
  • '%TEMP%\Sysqemcsgan.exe'
  • '%TEMP%\Sysqemxemph.exe'
  • '%TEMP%\Sysqemejgae.exe'
  • '%TEMP%\Sysqempxjjr.exe'
  • '%TEMP%\Sysqemmdcxv.exe'
  • '%TEMP%\Sysqempddjp.exe'
  • '%TEMP%\Sysqemhsmzy.exe'
  • '%TEMP%\Sysqemdlyyn.exe'
  • '%TEMP%\Sysqemvsjzr.exe'
  • '%TEMP%\Sysqemvigki.exe'
  • '%TEMP%\Sysqemazzrn.exe'
  • '%TEMP%\Sysqemfygxg.exe'
  • '%TEMP%\Sysqemymqfi.exe'
  • '%TEMP%\Sysqemphuue.exe'
  • '%TEMP%\Sysqemqhfyd.exe'
  • '%TEMP%\Sysqemcruwf.exe'
  • '%TEMP%\Sysqemabzde.exe'
  • '%TEMP%\Sysqemanogk.exe'
  • '%TEMP%\Sysqemihxwe.exe'
  • '%TEMP%\Sysqemybbtk.exe'
  • '%TEMP%\Sysqemwohlo.exe'
  • '%TEMP%\Sysqemruzzo.exe'
  • '%TEMP%\Sysqemrlrdr.exe'
  • '%TEMP%\Sysqemzbooj.exe'
  • '%TEMP%\Sysqemoclmp.exe'
  • '%TEMP%\Sysqemoxxzl.exe'
  • '%TEMP%\Sysqemtvene.exe'
  • '%TEMP%\Sysqemtceij.exe'
  • '%TEMP%\Sysqemvacfc.exe'
  • '%TEMP%\Sysqemdfybw.exe'
  • '%TEMP%\Sysqemopqwo.exe'
  • '%TEMP%\Sysqemrpxvq.exe'
  • '%TEMP%\Sysqemrmrgn.exe'
  • '%TEMP%\Sysqemupwcf.exe'
  • '%TEMP%\Sysqemwqshl.exe'
  • '%TEMP%\Sysqemzpipo.exe'
  • '%TEMP%\Sysqempqhvv.exe'
  • '%TEMP%\Sysqemephuk.exe'
  • '%TEMP%\Sysqemhwguf.exe'
  • '%TEMP%\Sysqemjzhvd.exe'
  • '%TEMP%\Sysqemzjpub.exe'
  • '%TEMP%\Sysqemwpynz.exe'
  • '%TEMP%\Sysqemrnzlt.exe'
Запускает на исполнение:
  • '<SYSTEM32>\wbem\wmiadap.exe' /R /T
Изменения в файловой системе:
Создает следующие файлы:
  • %TEMP%\Sysqemkwjav.exe
  • %TEMP%\Sysqemifdgw.exe
  • %TEMP%\Sysqempnyli.exe
  • %TEMP%\Sysqemfyrog.exe
  • %TEMP%\Sysqemkoytz.exe
  • %TEMP%\Sysqemunmox.exe
  • %TEMP%\Sysqemhzsgi.exe
  • %TEMP%\Sysqemfqlup.exe
  • %TEMP%\Sysqemjvhro.exe
  • %TEMP%\Sysqemxziux.exe
  • %TEMP%\Sysqempvjse.exe
  • %TEMP%\Sysqemsywib.exe
  • %TEMP%\Sysqemquhxs.exe
  • %TEMP%\Sysqemfdntk.exe
  • %TEMP%\Sysqemsiggd.exe
  • %TEMP%\Sysqemdqgyw.exe
  • %TEMP%\Sysqemnnrgs.exe
  • %TEMP%\Sysqemfrgwu.exe
  • %TEMP%\Sysqemsoyzt.exe
  • %TEMP%\Sysqemfmduh.exe
  • %TEMP%\Sysqemfudxe.exe
  • %TEMP%\Sysqemsmecl.exe
  • %TEMP%\Sysqemdxeyv.exe
  • %TEMP%\Sysqemvmggx.exe
  • %TEMP%\Sysqemcriqv.exe
  • %TEMP%\Sysqemwnbls.exe
  • %TEMP%\Sysqemtzhjh.exe
  • %TEMP%\Sysqemqbscd.exe
  • %TEMP%\Sysqememdjr.exe
  • %TEMP%\Sysqemmfehl.exe
  • %TEMP%\Sysqemtokdx.exe
  • %TEMP%\Sysqemrgxdx.exe
  • %TEMP%\Sysqemsrxtp.exe
  • %TEMP%\Sysqemtduxu.exe
  • %TEMP%\Sysqemyjyxp.exe
  • %TEMP%\Sysqemjjolk.exe
  • %TEMP%\Sysqemowuko.exe
  • %TEMP%\Sysqembopfu.exe
  • %TEMP%\Sysqemwrdag.exe
  • %TEMP%\Sysqemwvrqi.exe
  • %TEMP%\Sysqemuvegy.exe
  • %TEMP%\Sysqemmcfjo.exe
  • %TEMP%\Sysqemjwcjq.exe
  • %TEMP%\Sysqemohzsj.exe
  • %TEMP%\Sysqemrrbnp.exe
  • %TEMP%\Sysqemgpvwf.exe
  • %TEMP%\Sysqembxjje.exe
  • %TEMP%\Sysqemzfvwd.exe
  • %TEMP%\Sysqemozbha.exe
  • %TEMP%\Sysqemtceij.exe
  • %TEMP%\Sysqempxynw.exe
  • %TEMP%\Sysqemcsgan.exe
  • %TEMP%\Sysqemncfvg.exe
  • %TEMP%\Sysqemqhfyd.exe
  • %TEMP%\Sysqemcruwf.exe
  • %TEMP%\Sysqemptdpi.exe
  • %TEMP%\Sysqempddjp.exe
  • %TEMP%\Sysqemhsmzy.exe
  • %TEMP%\Sysqemxemph.exe
  • %TEMP%\Sysqemctcge.exe
  • %TEMP%\Sysqempuizu.exe
  • %TEMP%\Sysqemmdcxv.exe
  • %TEMP%\Sysqemfygxg.exe
  • %TEMP%\Sysqemymqfi.exe
  • %TEMP%\Sysqemdlyyn.exe
  • %TEMP%\qpath.ini
  • %TEMP%\Sysqamqqvaqqd.exe
  • %TEMP%\Sysqemazzrn.exe
  • %TEMP%\Sysqemanogk.exe
  • %TEMP%\Sysqemihxwe.exe
  • %TEMP%\Sysqemphuue.exe
  • %TEMP%\Sysqemvsjzr.exe
  • %TEMP%\Sysqemvigki.exe
  • %TEMP%\Sysqemabzde.exe
  • %TEMP%\Sysqemejgae.exe
  • %TEMP%\Sysqemoclmp.exe
  • %TEMP%\Sysqemybbtk.exe
  • %TEMP%\Sysqemwohlo.exe
  • %TEMP%\Sysqemjzhvd.exe
  • %TEMP%\Sysqemrlrdr.exe
  • %TEMP%\Sysqemzbooj.exe
  • %TEMP%\Sysqemopqwo.exe
  • %TEMP%\Sysqemoxxzl.exe
  • %TEMP%\Sysqemtvene.exe
  • %TEMP%\Sysqemruzzo.exe
  • %TEMP%\Sysqemvacfc.exe
  • %TEMP%\Sysqemdfybw.exe
  • %TEMP%\Sysqempqhvv.exe
  • %TEMP%\Sysqemrpxvq.exe
  • %TEMP%\Sysqemrmrgn.exe
  • %TEMP%\Sysqempxjjr.exe
  • %TEMP%\Sysqemwqshl.exe
  • %TEMP%\Sysqemzpipo.exe
  • %TEMP%\Sysqemrnzlt.exe
  • %TEMP%\Sysqemephuk.exe
  • %TEMP%\Sysqemhwguf.exe
  • %TEMP%\Sysqemupwcf.exe
  • %TEMP%\Sysqemzjpub.exe
  • %TEMP%\Sysqemwpynz.exe
Присваивает атрибут 'скрытый' для следующих файлов:
  • %TEMP%\Sysqemkwjav.exe
  • %TEMP%\Sysqemifdgw.exe
  • %TEMP%\Sysqempnyli.exe
  • %TEMP%\Sysqemfyrog.exe
  • %TEMP%\Sysqemkoytz.exe
  • %TEMP%\Sysqemunmox.exe
  • %TEMP%\Sysqemhzsgi.exe
  • %TEMP%\Sysqemfqlup.exe
  • %TEMP%\Sysqemjvhro.exe
  • %TEMP%\Sysqemxziux.exe
  • %TEMP%\Sysqempvjse.exe
  • %TEMP%\Sysqemsywib.exe
  • %TEMP%\Sysqemquhxs.exe
  • %TEMP%\Sysqemfdntk.exe
  • %TEMP%\Sysqemsiggd.exe
  • %TEMP%\Sysqemdqgyw.exe
  • %TEMP%\Sysqemnnrgs.exe
  • %TEMP%\Sysqemfrgwu.exe
  • %TEMP%\Sysqemsoyzt.exe
  • %TEMP%\Sysqemfmduh.exe
  • %TEMP%\Sysqemfudxe.exe
  • %TEMP%\Sysqemsmecl.exe
  • %TEMP%\Sysqemdxeyv.exe
  • %TEMP%\Sysqemvmggx.exe
  • %TEMP%\Sysqemcriqv.exe
  • %TEMP%\Sysqemwnbls.exe
  • %TEMP%\Sysqemtzhjh.exe
  • %TEMP%\Sysqemqbscd.exe
  • %TEMP%\Sysqememdjr.exe
  • %TEMP%\Sysqemmfehl.exe
  • %TEMP%\Sysqemtokdx.exe
  • %TEMP%\Sysqemrgxdx.exe
  • %TEMP%\Sysqemsrxtp.exe
  • %TEMP%\Sysqemtduxu.exe
  • %TEMP%\Sysqemyjyxp.exe
  • %TEMP%\Sysqemjjolk.exe
  • %TEMP%\Sysqemowuko.exe
  • %TEMP%\Sysqembopfu.exe
  • %TEMP%\Sysqemwrdag.exe
  • %TEMP%\Sysqemwvrqi.exe
  • %TEMP%\Sysqemuvegy.exe
  • %TEMP%\Sysqemmcfjo.exe
  • %TEMP%\Sysqemjwcjq.exe
  • %TEMP%\Sysqemohzsj.exe
  • %TEMP%\Sysqemrrbnp.exe
  • %TEMP%\Sysqemgpvwf.exe
  • %TEMP%\Sysqembxjje.exe
  • %TEMP%\Sysqemzfvwd.exe
  • %TEMP%\Sysqemozbha.exe
  • %TEMP%\Sysqemcsgan.exe
  • %TEMP%\Sysqemncfvg.exe
  • %TEMP%\Sysqemctcge.exe
  • %TEMP%\Sysqemcruwf.exe
  • %TEMP%\Sysqemptdpi.exe
  • %TEMP%\Sysqempxynw.exe
  • %TEMP%\Sysqemhsmzy.exe
  • %TEMP%\Sysqemxemph.exe
  • %TEMP%\Sysqemejgae.exe
  • %TEMP%\Sysqempuizu.exe
  • %TEMP%\Sysqemmdcxv.exe
  • %TEMP%\Sysqempddjp.exe
  • %TEMP%\Sysqemymqfi.exe
  • %TEMP%\Sysqemdlyyn.exe
  • %TEMP%\Sysqemvsjzr.exe
  • %TEMP%\Sysqemazzrn.exe
  • %TEMP%\Sysqamqqvaqqd.exe
  • %TEMP%\Sysqemfygxg.exe
  • %TEMP%\Sysqemihxwe.exe
  • %TEMP%\Sysqemphuue.exe
  • %TEMP%\Sysqemqhfyd.exe
  • %TEMP%\Sysqemvigki.exe
  • %TEMP%\Sysqemabzde.exe
  • %TEMP%\Sysqemanogk.exe
  • %TEMP%\Sysqempxjjr.exe
  • %TEMP%\Sysqemybbtk.exe
  • %TEMP%\Sysqemwohlo.exe
  • %TEMP%\Sysqemruzzo.exe
  • %TEMP%\Sysqemrlrdr.exe
  • %TEMP%\Sysqemzbooj.exe
  • %TEMP%\Sysqemoclmp.exe
  • %TEMP%\Sysqemoxxzl.exe
  • %TEMP%\Sysqemtvene.exe
  • %TEMP%\Sysqemtceij.exe
  • %TEMP%\Sysqemvacfc.exe
  • %TEMP%\Sysqemdfybw.exe
  • %TEMP%\Sysqemopqwo.exe
  • %TEMP%\Sysqemrpxvq.exe
  • %TEMP%\Sysqemrmrgn.exe
  • %TEMP%\Sysqemupwcf.exe
  • %TEMP%\Sysqemwqshl.exe
  • %TEMP%\Sysqemzpipo.exe
  • %TEMP%\Sysqempqhvv.exe
  • %TEMP%\Sysqemephuk.exe
  • %TEMP%\Sysqemhwguf.exe
  • %TEMP%\Sysqemjzhvd.exe
  • %TEMP%\Sysqemzjpub.exe
  • %TEMP%\Sysqemwpynz.exe
  • %TEMP%\Sysqemrnzlt.exe

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке