Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.KillFiles.25044

Добавлен в вирусную базу Dr.Web: 2015-02-24

Описание добавлено:

Техническая информация

Для обеспечения автозапуска и распространения:
Модифицирует следующие ключи реестра:
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemkubxo.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemzvxnc.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemkxeja.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemkqmhu.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemcqkiv.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemhaony.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemkdqow.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqempofgi.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemunlub.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemkwtxb.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemqdaju.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemvfqrd.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemxoodf.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemdjrdv.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemitjfw.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemunmox.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemfvafe.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemkkiyl.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemkhioi.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemeycgh.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemjpsec.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemwugkn.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemrlisw.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemyqmcd.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemdaqoh.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemicahd.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemjxssl.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemvdvyz.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemjzxxw.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemrejsn.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemzminy.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemmnrbc.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqempjwxu.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemmwwma.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemtbtit.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemwisro.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemzgfuq.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemtjqfu.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemanbxm.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemttcts.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemjvbyy.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemuevmq.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemruekp.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemzhijo.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemblwlq.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqembwhby.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemlynkk.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemcrmpr.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemogntd.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemfjoev.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemvwrer.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemlsaar.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemdifou.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemviybp.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemkwwfw.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemzqwve.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemhaxgu.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemxcfmt.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemiwlgk.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemnqwzg.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqembodft.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemofifh.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemtamhx.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemnszbk.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemdxkzf.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemfrril.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemfvfyn.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqembkhpr.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemtatyc.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqembxnjz.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemlghwj.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemgylxl.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemyjltv.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemvezbh.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemyobon.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemdhsho.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemdbaxi.exe'
Вредоносные функции:
Создает и запускает на исполнение:
  • '%TEMP%\Sysqemkubxo.exe'
  • '%TEMP%\Sysqemzvxnc.exe'
  • '%TEMP%\Sysqemkxeja.exe'
  • '%TEMP%\Sysqemkqmhu.exe'
  • '%TEMP%\Sysqemcqkiv.exe'
  • '%TEMP%\Sysqemhaony.exe'
  • '%TEMP%\Sysqemkdqow.exe'
  • '%TEMP%\Sysqempofgi.exe'
  • '%TEMP%\Sysqemunlub.exe'
  • '%TEMP%\Sysqemkwtxb.exe'
  • '%TEMP%\Sysqemqdaju.exe'
  • '%TEMP%\Sysqemvfqrd.exe'
  • '%TEMP%\Sysqemxoodf.exe'
  • '%TEMP%\Sysqemdjrdv.exe'
  • '%TEMP%\Sysqemitjfw.exe'
  • '%TEMP%\Sysqemunmox.exe'
  • '%TEMP%\Sysqemfvafe.exe'
  • '%TEMP%\Sysqemkkiyl.exe'
  • '%TEMP%\Sysqemkhioi.exe'
  • '%TEMP%\Sysqemeycgh.exe'
  • '%TEMP%\Sysqemjpsec.exe'
  • '%TEMP%\Sysqemwugkn.exe'
  • '%TEMP%\Sysqemrlisw.exe'
  • '%TEMP%\Sysqemyqmcd.exe'
  • '%TEMP%\Sysqemdaqoh.exe'
  • '%TEMP%\Sysqemicahd.exe'
  • '%TEMP%\Sysqemjxssl.exe'
  • '%TEMP%\Sysqemvdvyz.exe'
  • '%TEMP%\Sysqemjzxxw.exe'
  • '%TEMP%\Sysqemrejsn.exe'
  • '%TEMP%\Sysqemzminy.exe'
  • '%TEMP%\Sysqemmnrbc.exe'
  • '%TEMP%\Sysqempjwxu.exe'
  • '%TEMP%\Sysqemmwwma.exe'
  • '%TEMP%\Sysqemtbtit.exe'
  • '%TEMP%\Sysqemwisro.exe'
  • '%TEMP%\Sysqemzgfuq.exe'
  • '%TEMP%\Sysqemtjqfu.exe'
  • '%TEMP%\Sysqemanbxm.exe'
  • '%TEMP%\Sysqemttcts.exe'
  • '%TEMP%\Sysqemjvbyy.exe'
  • '%TEMP%\Sysqemuevmq.exe'
  • '%TEMP%\Sysqemruekp.exe'
  • '%TEMP%\Sysqemzhijo.exe'
  • '%TEMP%\Sysqemblwlq.exe'
  • '%TEMP%\Sysqembwhby.exe'
  • '%TEMP%\Sysqemlynkk.exe'
  • '%TEMP%\Sysqemcrmpr.exe'
  • '%TEMP%\Sysqemogntd.exe'
  • '%TEMP%\Sysqemfjoev.exe'
  • '%TEMP%\Sysqemvwrer.exe'
  • '%TEMP%\Sysqemlsaar.exe'
  • '%TEMP%\Sysqemdifou.exe'
  • '%TEMP%\Sysqemviybp.exe'
  • '%TEMP%\Sysqemkwwfw.exe'
  • '%TEMP%\Sysqemzqwve.exe'
  • '%TEMP%\Sysqemhaxgu.exe'
  • '%TEMP%\Sysqemxcfmt.exe'
  • '%TEMP%\Sysqemiwlgk.exe'
  • '%TEMP%\Sysqemnqwzg.exe'
  • '%TEMP%\Sysqembodft.exe'
  • '%TEMP%\Sysqemofifh.exe'
  • '%TEMP%\Sysqemtamhx.exe'
  • '%TEMP%\Sysqemnszbk.exe'
  • '%TEMP%\Sysqemdxkzf.exe'
  • '%TEMP%\Sysqemfrril.exe'
  • '%TEMP%\Sysqemfvfyn.exe'
  • '%TEMP%\Sysqembkhpr.exe'
  • '%TEMP%\Sysqemtatyc.exe'
  • '%TEMP%\Sysqembxnjz.exe'
  • '%TEMP%\Sysqemlghwj.exe'
  • '%TEMP%\Sysqemgylxl.exe'
  • '%TEMP%\Sysqemyjltv.exe'
  • '%TEMP%\Sysqemvezbh.exe'
  • '%TEMP%\Sysqemyobon.exe'
  • '%TEMP%\Sysqemdhsho.exe'
  • '%TEMP%\Sysqemdbaxi.exe'
Изменения в файловой системе:
Создает следующие файлы:
  • %TEMP%\Sysqemkqmhu.exe
  • %TEMP%\Sysqemkubxo.exe
  • %TEMP%\Sysqemkwtxb.exe
  • %TEMP%\Sysqemkxeja.exe
  • %TEMP%\Sysqemzvxnc.exe
  • %TEMP%\Sysqemunlub.exe
  • %TEMP%\Sysqemhaony.exe
  • %TEMP%\Sysqemcqkiv.exe
  • %TEMP%\Sysqempofgi.exe
  • %TEMP%\Sysqemfvafe.exe
  • %TEMP%\Sysqemdjrdv.exe
  • %TEMP%\Sysqemqdaju.exe
  • %TEMP%\Sysqemanbxm.exe
  • %TEMP%\Sysqemxoodf.exe
  • %TEMP%\Sysqemvfqrd.exe
  • %TEMP%\Sysqemkhioi.exe
  • %TEMP%\Sysqemunmox.exe
  • %TEMP%\Sysqemitjfw.exe
  • %TEMP%\Sysqemkkiyl.exe
  • %TEMP%\Sysqemkdqow.exe
  • %TEMP%\Sysqemeycgh.exe
  • %TEMP%\Sysqemjpsec.exe
  • %TEMP%\Sysqemwugkn.exe
  • %TEMP%\Sysqemrlisw.exe
  • %TEMP%\Sysqemyqmcd.exe
  • %TEMP%\Sysqemdaqoh.exe
  • %TEMP%\Sysqemicahd.exe
  • %TEMP%\Sysqemjxssl.exe
  • %TEMP%\Sysqemvdvyz.exe
  • %TEMP%\Sysqemjzxxw.exe
  • %TEMP%\Sysqemrejsn.exe
  • %TEMP%\Sysqemzminy.exe
  • %TEMP%\Sysqemmnrbc.exe
  • %TEMP%\Sysqempjwxu.exe
  • %TEMP%\Sysqemmwwma.exe
  • %TEMP%\Sysqemtbtit.exe
  • %TEMP%\Sysqemwisro.exe
  • %TEMP%\Sysqemzgfuq.exe
  • %TEMP%\Sysqemtjqfu.exe
  • %TEMP%\Sysqemdxkzf.exe
  • %TEMP%\Sysqemuevmq.exe
  • %TEMP%\Sysqemruekp.exe
  • %TEMP%\Sysqemzqwve.exe
  • %TEMP%\Sysqemogntd.exe
  • %TEMP%\Sysqemttcts.exe
  • %TEMP%\Sysqemlynkk.exe
  • %TEMP%\Sysqemcrmpr.exe
  • %TEMP%\Sysqemjvbyy.exe
  • %TEMP%\Sysqemzhijo.exe
  • %TEMP%\Sysqemkwwfw.exe
  • %TEMP%\Sysqemlsaar.exe
  • %TEMP%\Sysqemdifou.exe
  • %TEMP%\qpath.ini
  • %TEMP%\Sysqamqqvaqqd.exe
  • %TEMP%\Sysqemfjoev.exe
  • %TEMP%\Sysqemhaxgu.exe
  • %TEMP%\Sysqemxcfmt.exe
  • %TEMP%\Sysqemvwrer.exe
  • %TEMP%\Sysqemviybp.exe
  • %TEMP%\Sysqemblwlq.exe
  • %TEMP%\Sysqemofifh.exe
  • %TEMP%\Sysqemiwlgk.exe
  • %TEMP%\Sysqembkhpr.exe
  • %TEMP%\Sysqembodft.exe
  • %TEMP%\Sysqemnqwzg.exe
  • %TEMP%\Sysqemfvfyn.exe
  • %TEMP%\Sysqemnszbk.exe
  • %TEMP%\Sysqemtamhx.exe
  • %TEMP%\Sysqemfrril.exe
  • %TEMP%\Sysqemyobon.exe
  • %TEMP%\Sysqemgylxl.exe
  • %TEMP%\Sysqemtatyc.exe
  • %TEMP%\Sysqembwhby.exe
  • %TEMP%\Sysqemlghwj.exe
  • %TEMP%\Sysqembxnjz.exe
  • %TEMP%\Sysqemdbaxi.exe
  • %TEMP%\Sysqemvezbh.exe
  • %TEMP%\Sysqemyjltv.exe
  • %TEMP%\Sysqemdhsho.exe
Присваивает атрибут 'скрытый' для следующих файлов:
  • %TEMP%\Sysqemkqmhu.exe
  • %TEMP%\Sysqemkubxo.exe
  • %TEMP%\Sysqemkwtxb.exe
  • %TEMP%\Sysqemkxeja.exe
  • %TEMP%\Sysqemzvxnc.exe
  • %TEMP%\Sysqemunlub.exe
  • %TEMP%\Sysqemhaony.exe
  • %TEMP%\Sysqemcqkiv.exe
  • %TEMP%\Sysqempofgi.exe
  • %TEMP%\Sysqemfvafe.exe
  • %TEMP%\Sysqemdjrdv.exe
  • %TEMP%\Sysqemqdaju.exe
  • %TEMP%\Sysqemanbxm.exe
  • %TEMP%\Sysqemxoodf.exe
  • %TEMP%\Sysqemvfqrd.exe
  • %TEMP%\Sysqemkhioi.exe
  • %TEMP%\Sysqemunmox.exe
  • %TEMP%\Sysqemitjfw.exe
  • %TEMP%\Sysqemkkiyl.exe
  • %TEMP%\Sysqemkdqow.exe
  • %TEMP%\Sysqemeycgh.exe
  • %TEMP%\Sysqemjpsec.exe
  • %TEMP%\Sysqemwugkn.exe
  • %TEMP%\Sysqemrlisw.exe
  • %TEMP%\Sysqemyqmcd.exe
  • %TEMP%\Sysqemdaqoh.exe
  • %TEMP%\Sysqemicahd.exe
  • %TEMP%\Sysqemjxssl.exe
  • %TEMP%\Sysqemvdvyz.exe
  • %TEMP%\Sysqemjzxxw.exe
  • %TEMP%\Sysqemrejsn.exe
  • %TEMP%\Sysqemzminy.exe
  • %TEMP%\Sysqemmnrbc.exe
  • %TEMP%\Sysqempjwxu.exe
  • %TEMP%\Sysqemmwwma.exe
  • %TEMP%\Sysqemtbtit.exe
  • %TEMP%\Sysqemwisro.exe
  • %TEMP%\Sysqemzgfuq.exe
  • %TEMP%\Sysqemtjqfu.exe
  • %TEMP%\Sysqemruekp.exe
  • %TEMP%\Sysqemttcts.exe
  • %TEMP%\Sysqemogntd.exe
  • %TEMP%\Sysqemuevmq.exe
  • %TEMP%\Sysqemjvbyy.exe
  • %TEMP%\Sysqemcrmpr.exe
  • %TEMP%\Sysqemblwlq.exe
  • %TEMP%\Sysqemzhijo.exe
  • %TEMP%\Sysqemlynkk.exe
  • %TEMP%\Sysqemzqwve.exe
  • %TEMP%\Sysqemdifou.exe
  • %TEMP%\Sysqemfjoev.exe
  • %TEMP%\Sysqemlsaar.exe
  • %TEMP%\Sysqamqqvaqqd.exe
  • %TEMP%\Sysqemvwrer.exe
  • %TEMP%\Sysqemxcfmt.exe
  • %TEMP%\Sysqemkwwfw.exe
  • %TEMP%\Sysqemviybp.exe
  • %TEMP%\Sysqemhaxgu.exe
  • %TEMP%\Sysqembwhby.exe
  • %TEMP%\Sysqemiwlgk.exe
  • %TEMP%\Sysqemnqwzg.exe
  • %TEMP%\Sysqembodft.exe
  • %TEMP%\Sysqemofifh.exe
  • %TEMP%\Sysqemtamhx.exe
  • %TEMP%\Sysqemnszbk.exe
  • %TEMP%\Sysqemdxkzf.exe
  • %TEMP%\Sysqemfrril.exe
  • %TEMP%\Sysqemfvfyn.exe
  • %TEMP%\Sysqembkhpr.exe
  • %TEMP%\Sysqemtatyc.exe
  • %TEMP%\Sysqembxnjz.exe
  • %TEMP%\Sysqemlghwj.exe
  • %TEMP%\Sysqemgylxl.exe
  • %TEMP%\Sysqemyjltv.exe
  • %TEMP%\Sysqemvezbh.exe
  • %TEMP%\Sysqemyobon.exe
  • %TEMP%\Sysqemdhsho.exe
  • %TEMP%\Sysqemdbaxi.exe

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке