Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.KillFiles.25020

Добавлен в вирусную базу Dr.Web: 2015-02-24

Описание добавлено:

Техническая информация

Для обеспечения автозапуска и распространения:
Модифицирует следующие ключи реестра:
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemjtzkm.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemriwvd.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemuogdd.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemzewcq.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemrgqsp.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemwljfb.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemzyuou.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqempzsjm.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqempkqqg.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemscsyv.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemhgwkm.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemrglfc.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemzarkx.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemhinqk.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemccgct.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemmmyxm.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemgzmnw.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemjgylr.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemtryyv.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemwwgbq.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemtuqmi.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemfmjvw.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemixloo.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemoqqmk.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemlrtcf.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemoxufk.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemrlisw.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemmytbp.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemysjgg.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemtetme.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemtiqdg.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemtonoo.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemlgijb.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemegvfh.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemyuwbp.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemhsybm.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemwjngt.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemlwcuf.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemsimct.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemavhzc.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemasqqb.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemuzhah.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemhnwfn.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemqzvrh.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemfbnwe.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemwnqvt.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemwvbgp.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemavtou.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqempeiyx.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemaxjvl.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemvvlev.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemxubfy.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemvqmdc.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemiefyv.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemxrjqa.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemxvfhu.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemiqevl.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemsiaqj.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemayezm.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemirnph.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemycpgp.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemnwore.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemipvpu.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemfbtay.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemivboj.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemicbjg.exe'
Вредоносные функции:
Создает и запускает на исполнение:
  • '%TEMP%\Sysqemjtzkm.exe'
  • '%TEMP%\Sysqemriwvd.exe'
  • '%TEMP%\Sysqemuogdd.exe'
  • '%TEMP%\Sysqemzewcq.exe'
  • '%TEMP%\Sysqemrgqsp.exe'
  • '%TEMP%\Sysqemwljfb.exe'
  • '%TEMP%\Sysqemzyuou.exe'
  • '%TEMP%\Sysqempzsjm.exe'
  • '%TEMP%\Sysqempkqqg.exe'
  • '%TEMP%\Sysqemscsyv.exe'
  • '%TEMP%\Sysqemhgwkm.exe'
  • '%TEMP%\Sysqemrglfc.exe'
  • '%TEMP%\Sysqemzarkx.exe'
  • '%TEMP%\Sysqemhinqk.exe'
  • '%TEMP%\Sysqemccgct.exe'
  • '%TEMP%\Sysqemmmyxm.exe'
  • '%TEMP%\Sysqemtuqmi.exe'
  • '%TEMP%\Sysqemjgylr.exe'
  • '%TEMP%\Sysqemtiqdg.exe'
  • '%TEMP%\Sysqemwwgbq.exe'
  • '%TEMP%\Sysqemlrtcf.exe'
  • '%TEMP%\Sysqemfmjvw.exe'
  • '%TEMP%\Sysqemtryyv.exe'
  • '%TEMP%\Sysqemoqqmk.exe'
  • '%TEMP%\Sysqemysjgg.exe'
  • '%TEMP%\Sysqemoxufk.exe'
  • '%TEMP%\Sysqemgzmnw.exe'
  • '%TEMP%\Sysqemmytbp.exe'
  • '%TEMP%\Sysqemlgijb.exe'
  • '%TEMP%\Sysqemtetme.exe'
  • '%TEMP%\Sysqemrlisw.exe'
  • '%TEMP%\Sysqemtonoo.exe'
  • '%TEMP%\Sysqemxvfhu.exe'
  • '%TEMP%\Sysqemegvfh.exe'
  • '%TEMP%\Sysqemyuwbp.exe'
  • '%TEMP%\Sysqemhsybm.exe'
  • '%TEMP%\Sysqemwjngt.exe'
  • '%TEMP%\Sysqemlwcuf.exe'
  • '%TEMP%\Sysqemsimct.exe'
  • '%TEMP%\Sysqemavhzc.exe'
  • '%TEMP%\Sysqemasqqb.exe'
  • '%TEMP%\Sysqemuzhah.exe'
  • '%TEMP%\Sysqemhnwfn.exe'
  • '%TEMP%\Sysqemqzvrh.exe'
  • '%TEMP%\Sysqemfbnwe.exe'
  • '%TEMP%\Sysqemwnqvt.exe'
  • '%TEMP%\Sysqemwvbgp.exe'
  • '%TEMP%\Sysqemavtou.exe'
  • '%TEMP%\Sysqempeiyx.exe'
  • '%TEMP%\Sysqemiefyv.exe'
  • '%TEMP%\Sysqemvvlev.exe'
  • '%TEMP%\Sysqemfbtay.exe'
  • '%TEMP%\Sysqemvqmdc.exe'
  • '%TEMP%\Sysqemsiaqj.exe'
  • '%TEMP%\Sysqemxrjqa.exe'
  • '%TEMP%\Sysqemxubfy.exe'
  • '%TEMP%\Sysqemiqevl.exe'
  • '%TEMP%\Sysqemnwore.exe'
  • '%TEMP%\Sysqemayezm.exe'
  • '%TEMP%\Sysqemaxjvl.exe'
  • '%TEMP%\Sysqemycpgp.exe'
  • '%TEMP%\Sysqemicbjg.exe'
  • '%TEMP%\Sysqemipvpu.exe'
  • '%TEMP%\Sysqemirnph.exe'
  • '%TEMP%\Sysqemivboj.exe'
Изменения в файловой системе:
Создает следующие файлы:
  • %TEMP%\Sysqemjtzkm.exe
  • %TEMP%\Sysqemriwvd.exe
  • %TEMP%\Sysqemuogdd.exe
  • %TEMP%\Sysqemzewcq.exe
  • %TEMP%\Sysqemrgqsp.exe
  • %TEMP%\Sysqemwljfb.exe
  • %TEMP%\Sysqemzyuou.exe
  • %TEMP%\Sysqempzsjm.exe
  • %TEMP%\Sysqemhinqk.exe
  • %TEMP%\Sysqemrglfc.exe
  • %TEMP%\Sysqempkqqg.exe
  • %TEMP%\Sysqemxvfhu.exe
  • %TEMP%\Sysqemhgwkm.exe
  • %TEMP%\Sysqemmmyxm.exe
  • %TEMP%\Sysqemzarkx.exe
  • %TEMP%\Sysqemscsyv.exe
  • %TEMP%\Sysqemccgct.exe
  • %TEMP%\Sysqemjgylr.exe
  • %TEMP%\Sysqemtryyv.exe
  • %TEMP%\Sysqemwwgbq.exe
  • %TEMP%\Sysqemtuqmi.exe
  • %TEMP%\Sysqemfmjvw.exe
  • %TEMP%\Sysqemixloo.exe
  • %TEMP%\Sysqemoqqmk.exe
  • %TEMP%\Sysqemlrtcf.exe
  • %TEMP%\Sysqemtiqdg.exe
  • %TEMP%\Sysqemysjgg.exe
  • %TEMP%\Sysqemoxufk.exe
  • %TEMP%\Sysqemgzmnw.exe
  • %TEMP%\Sysqemmytbp.exe
  • %TEMP%\Sysqemlgijb.exe
  • %TEMP%\Sysqemtetme.exe
  • %TEMP%\Sysqemrlisw.exe
  • %TEMP%\Sysqemtonoo.exe
  • %TEMP%\Sysqemwjngt.exe
  • %TEMP%\Sysqemegvfh.exe
  • %TEMP%\Sysqemwvbgp.exe
  • %TEMP%\Sysqemhsybm.exe
  • %TEMP%\Sysqemasqqb.exe
  • %TEMP%\Sysqemlwcuf.exe
  • %TEMP%\Sysqemyuwbp.exe
  • %TEMP%\Sysqemavhzc.exe
  • %TEMP%\Sysqemwnqvt.exe
  • %TEMP%\Sysqemqzvrh.exe
  • %TEMP%\Sysqemfbnwe.exe
  • %TEMP%\qpath.ini
  • %TEMP%\Sysqamqqvaqqd.exe
  • %TEMP%\Sysqemavtou.exe
  • %TEMP%\Sysqempeiyx.exe
  • %TEMP%\Sysqemuzhah.exe
  • %TEMP%\Sysqemhnwfn.exe
  • %TEMP%\Sysqemiefyv.exe
  • %TEMP%\Sysqemvvlev.exe
  • %TEMP%\Sysqemfbtay.exe
  • %TEMP%\Sysqemvqmdc.exe
  • %TEMP%\Sysqemsiaqj.exe
  • %TEMP%\Sysqemxrjqa.exe
  • %TEMP%\Sysqemxubfy.exe
  • %TEMP%\Sysqemiqevl.exe
  • %TEMP%\Sysqemipvpu.exe
  • %TEMP%\Sysqemycpgp.exe
  • %TEMP%\Sysqemnwore.exe
  • %TEMP%\Sysqemsimct.exe
  • %TEMP%\Sysqemaxjvl.exe
  • %TEMP%\Sysqemivboj.exe
  • %TEMP%\Sysqemicbjg.exe
  • %TEMP%\Sysqemayezm.exe
  • %TEMP%\Sysqemirnph.exe
Присваивает атрибут 'скрытый' для следующих файлов:
  • %TEMP%\Sysqemjtzkm.exe
  • %TEMP%\Sysqemriwvd.exe
  • %TEMP%\Sysqemuogdd.exe
  • %TEMP%\Sysqemzewcq.exe
  • %TEMP%\Sysqemrgqsp.exe
  • %TEMP%\Sysqemwljfb.exe
  • %TEMP%\Sysqemzyuou.exe
  • %TEMP%\Sysqempzsjm.exe
  • %TEMP%\Sysqempkqqg.exe
  • %TEMP%\Sysqemscsyv.exe
  • %TEMP%\Sysqemhgwkm.exe
  • %TEMP%\Sysqemrglfc.exe
  • %TEMP%\Sysqemzarkx.exe
  • %TEMP%\Sysqemhinqk.exe
  • %TEMP%\Sysqemccgct.exe
  • %TEMP%\Sysqemmmyxm.exe
  • %TEMP%\Sysqemgzmnw.exe
  • %TEMP%\Sysqemjgylr.exe
  • %TEMP%\Sysqemtryyv.exe
  • %TEMP%\Sysqemwwgbq.exe
  • %TEMP%\Sysqemtuqmi.exe
  • %TEMP%\Sysqemfmjvw.exe
  • %TEMP%\Sysqemixloo.exe
  • %TEMP%\Sysqemoqqmk.exe
  • %TEMP%\Sysqemlrtcf.exe
  • %TEMP%\Sysqemoxufk.exe
  • %TEMP%\Sysqemrlisw.exe
  • %TEMP%\Sysqemmytbp.exe
  • %TEMP%\Sysqemysjgg.exe
  • %TEMP%\Sysqemtetme.exe
  • %TEMP%\Sysqemtiqdg.exe
  • %TEMP%\Sysqemtonoo.exe
  • %TEMP%\Sysqemlgijb.exe
  • %TEMP%\Sysqemxvfhu.exe
  • %TEMP%\Sysqemwjngt.exe
  • %TEMP%\Sysqemegvfh.exe
  • %TEMP%\Sysqemwvbgp.exe
  • %TEMP%\Sysqemhsybm.exe
  • %TEMP%\Sysqemasqqb.exe
  • %TEMP%\Sysqemlwcuf.exe
  • %TEMP%\Sysqemyuwbp.exe
  • %TEMP%\Sysqemavhzc.exe
  • %TEMP%\Sysqemfbnwe.exe
  • %TEMP%\Sysqemuzhah.exe
  • %TEMP%\Sysqemqzvrh.exe
  • %TEMP%\Sysqamqqvaqqd.exe
  • %TEMP%\Sysqempeiyx.exe
  • %TEMP%\Sysqemwnqvt.exe
  • %TEMP%\Sysqemhnwfn.exe
  • %TEMP%\Sysqemavtou.exe
  • %TEMP%\Sysqemsimct.exe
  • %TEMP%\Sysqemiefyv.exe
  • %TEMP%\Sysqemvvlev.exe
  • %TEMP%\Sysqemfbtay.exe
  • %TEMP%\Sysqemvqmdc.exe
  • %TEMP%\Sysqemsiaqj.exe
  • %TEMP%\Sysqemxrjqa.exe
  • %TEMP%\Sysqemxubfy.exe
  • %TEMP%\Sysqemiqevl.exe
  • %TEMP%\Sysqemnwore.exe
  • %TEMP%\Sysqemayezm.exe
  • %TEMP%\Sysqemaxjvl.exe
  • %TEMP%\Sysqemycpgp.exe
  • %TEMP%\Sysqemicbjg.exe
  • %TEMP%\Sysqemipvpu.exe
  • %TEMP%\Sysqemirnph.exe
  • %TEMP%\Sysqemivboj.exe

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке