Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.KillFiles.25027

Добавлен в вирусную базу Dr.Web: 2015-02-24

Описание добавлено:

Техническая информация

Для обеспечения автозапуска и распространения:
Модифицирует следующие ключи реестра:
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemtixbe.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemujrln.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemrplhk.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemudyne.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemgsyjh.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemenpnt.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemjauzl.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqembkcjk.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemtzmsu.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemxorcn.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemxlpqv.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemrmogs.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemxzjzi.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemzgumn.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemmvhdp.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemxghhh.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemftymd.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemjsciw.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemynajh.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemspoyu.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemfhaei.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemorfrq.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemimvki.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemvixux.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemahyms.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemiaipy.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemsjray.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemxhyfr.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemvlubv.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemtieuu.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemimpsr.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemjbpin.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemeepia.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemybzfi.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemipmtj.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemicvlf.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemyxcju.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemsbeqe.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemlkjjb.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemlhjuw.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemtxefk.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemjgnus.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemibpwi.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemydgia.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemjrjqn.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemjfnrw.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqembqkhj.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemnqadw.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemiupft.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemdbpiv.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemsgbcx.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemxkwjb.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemrhjmd.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemchmvj.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemhkutv.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemxmkst.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemlbket.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemcqqto.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemkcyrp.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemsuekj.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemcmsfh.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemcraar.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemhpbku.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemkhvaj.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemheelj.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemfrljz.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemqlyok.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemqejrb.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemvmkhd.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemduikx.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemtamhx.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemdlxbf.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemlbvmo.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemvzcis.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemyjfib.exe'
Вредоносные функции:
Создает и запускает на исполнение:
  • '%TEMP%\Sysqemudyne.exe'
  • '%TEMP%\Sysqemtixbe.exe'
  • '%TEMP%\Sysqemxghhh.exe'
  • '%TEMP%\Sysqemrplhk.exe'
  • '%TEMP%\Sysqemujrln.exe'
  • '%TEMP%\Sysqemtzmsu.exe'
  • '%TEMP%\Sysqemenpnt.exe'
  • '%TEMP%\Sysqemgsyjh.exe'
  • '%TEMP%\Sysqembkcjk.exe'
  • '%TEMP%\Sysqemxzjzi.exe'
  • '%TEMP%\Sysqemxorcn.exe'
  • '%TEMP%\Sysqemsbeqe.exe'
  • '%TEMP%\Sysqemrmogs.exe'
  • '%TEMP%\Sysqemxlpqv.exe'
  • '%TEMP%\Sysqemjsciw.exe'
  • '%TEMP%\Sysqemmvhdp.exe'
  • '%TEMP%\Sysqemzgumn.exe'
  • '%TEMP%\Sysqemftymd.exe'
  • '%TEMP%\Sysqemjauzl.exe'
  • '%TEMP%\Sysqemimvki.exe'
  • '%TEMP%\Sysqemspoyu.exe'
  • '%TEMP%\Sysqemipmtj.exe'
  • '%TEMP%\Sysqemorfrq.exe'
  • '%TEMP%\Sysqemfhaei.exe'
  • '%TEMP%\Sysqemxhyfr.exe'
  • '%TEMP%\Sysqemahyms.exe'
  • '%TEMP%\Sysqemvixux.exe'
  • '%TEMP%\Sysqemsjray.exe'
  • '%TEMP%\Sysqemjbpin.exe'
  • '%TEMP%\Sysqemvlubv.exe'
  • '%TEMP%\Sysqemynajh.exe'
  • '%TEMP%\Sysqemimpsr.exe'
  • '%TEMP%\Sysqemtieuu.exe'
  • '%TEMP%\Sysqemyxcju.exe'
  • '%TEMP%\Sysqemybzfi.exe'
  • '%TEMP%\Sysqemeepia.exe'
  • '%TEMP%\Sysqemicvlf.exe'
  • '%TEMP%\Sysqemlkjjb.exe'
  • '%TEMP%\Sysqemlhjuw.exe'
  • '%TEMP%\Sysqemtxefk.exe'
  • '%TEMP%\Sysqemjgnus.exe'
  • '%TEMP%\Sysqemibpwi.exe'
  • '%TEMP%\Sysqemydgia.exe'
  • '%TEMP%\Sysqemjrjqn.exe'
  • '%TEMP%\Sysqemjfnrw.exe'
  • '%TEMP%\Sysqembqkhj.exe'
  • '%TEMP%\Sysqemnqadw.exe'
  • '%TEMP%\Sysqemiupft.exe'
  • '%TEMP%\Sysqemdbpiv.exe'
  • '%TEMP%\Sysqemsgbcx.exe'
  • '%TEMP%\Sysqemxkwjb.exe'
  • '%TEMP%\Sysqemrhjmd.exe'
  • '%TEMP%\Sysqemchmvj.exe'
  • '%TEMP%\Sysqemhkutv.exe'
  • '%TEMP%\Sysqemxmkst.exe'
  • '%TEMP%\Sysqemlbket.exe'
  • '%TEMP%\Sysqemcqqto.exe'
  • '%TEMP%\Sysqemkcyrp.exe'
  • '%TEMP%\Sysqemsuekj.exe'
  • '%TEMP%\Sysqemcmsfh.exe'
  • '%TEMP%\Sysqemcraar.exe'
  • '%TEMP%\Sysqemhpbku.exe'
  • '%TEMP%\Sysqemkhvaj.exe'
  • '%TEMP%\Sysqemheelj.exe'
  • '%TEMP%\Sysqemfrljz.exe'
  • '%TEMP%\Sysqemqlyok.exe'
  • '%TEMP%\Sysqemqejrb.exe'
  • '%TEMP%\Sysqemvmkhd.exe'
  • '%TEMP%\Sysqemduikx.exe'
  • '%TEMP%\Sysqemtamhx.exe'
  • '%TEMP%\Sysqemdlxbf.exe'
  • '%TEMP%\Sysqemlbvmo.exe'
  • '%TEMP%\Sysqemvzcis.exe'
  • '%TEMP%\Sysqemyjfib.exe'
Изменения в файловой системе:
Создает следующие файлы:
  • %TEMP%\Sysqemtixbe.exe
  • %TEMP%\Sysqemujrln.exe
  • %TEMP%\Sysqemrplhk.exe
  • %TEMP%\Sysqemudyne.exe
  • %TEMP%\Sysqemgsyjh.exe
  • %TEMP%\Sysqemenpnt.exe
  • %TEMP%\Sysqemjauzl.exe
  • %TEMP%\Sysqembkcjk.exe
  • %TEMP%\Sysqemtzmsu.exe
  • %TEMP%\Sysqemxghhh.exe
  • %TEMP%\Sysqemxzjzi.exe
  • %TEMP%\Sysqemxorcn.exe
  • %TEMP%\Sysqemsbeqe.exe
  • %TEMP%\Sysqemrmogs.exe
  • %TEMP%\Sysqemxlpqv.exe
  • %TEMP%\Sysqemjsciw.exe
  • %TEMP%\Sysqemmvhdp.exe
  • %TEMP%\Sysqemzgumn.exe
  • %TEMP%\Sysqemftymd.exe
  • %TEMP%\Sysqemspoyu.exe
  • %TEMP%\Sysqemfhaei.exe
  • %TEMP%\Sysqemorfrq.exe
  • %TEMP%\Sysqemimvki.exe
  • %TEMP%\Sysqemvixux.exe
  • %TEMP%\Sysqemahyms.exe
  • %TEMP%\Sysqemiaipy.exe
  • %TEMP%\Sysqemsjray.exe
  • %TEMP%\Sysqemxhyfr.exe
  • %TEMP%\Sysqemipmtj.exe
  • %TEMP%\Sysqemjbpin.exe
  • %TEMP%\Sysqemvlubv.exe
  • %TEMP%\Sysqemynajh.exe
  • %TEMP%\Sysqemimpsr.exe
  • %TEMP%\Sysqemtieuu.exe
  • %TEMP%\Sysqemyxcju.exe
  • %TEMP%\Sysqemybzfi.exe
  • %TEMP%\Sysqemeepia.exe
  • %TEMP%\Sysqemicvlf.exe
  • %TEMP%\Sysqemkhvaj.exe
  • %TEMP%\Sysqemjgnus.exe
  • %TEMP%\Sysqemlkjjb.exe
  • %TEMP%\Sysqemchmvj.exe
  • %TEMP%\Sysqemtxefk.exe
  • %TEMP%\Sysqemlhjuw.exe
  • %TEMP%\Sysqembqkhj.exe
  • %TEMP%\Sysqemydgia.exe
  • %TEMP%\Sysqemibpwi.exe
  • %TEMP%\Sysqemjfnrw.exe
  • %TEMP%\Sysqemrhjmd.exe
  • %TEMP%\Sysqemdbpiv.exe
  • %TEMP%\Sysqemsgbcx.exe
  • %TEMP%\qpath.ini
  • %TEMP%\Sysqamqqvaqqd.exe
  • %TEMP%\Sysqemnqadw.exe
  • %TEMP%\Sysqemhkutv.exe
  • %TEMP%\Sysqemxmkst.exe
  • %TEMP%\Sysqemiupft.exe
  • %TEMP%\Sysqemxkwjb.exe
  • %TEMP%\Sysqemcmsfh.exe
  • %TEMP%\Sysqemcqqto.exe
  • %TEMP%\Sysqemlbvmo.exe
  • %TEMP%\Sysqemsuekj.exe
  • %TEMP%\Sysqemkcyrp.exe
  • %TEMP%\Sysqemfrljz.exe
  • %TEMP%\Sysqemhpbku.exe
  • %TEMP%\Sysqemcraar.exe
  • %TEMP%\Sysqemheelj.exe
  • %TEMP%\Sysqemdlxbf.exe
  • %TEMP%\Sysqemvmkhd.exe
  • %TEMP%\Sysqemduikx.exe
  • %TEMP%\Sysqemjrjqn.exe
  • %TEMP%\Sysqemlbket.exe
  • %TEMP%\Sysqemqlyok.exe
  • %TEMP%\Sysqemvzcis.exe
  • %TEMP%\Sysqemyjfib.exe
  • %TEMP%\Sysqemqejrb.exe
  • %TEMP%\Sysqemtamhx.exe
Присваивает атрибут 'скрытый' для следующих файлов:
  • %TEMP%\Sysqemtixbe.exe
  • %TEMP%\Sysqemujrln.exe
  • %TEMP%\Sysqemrplhk.exe
  • %TEMP%\Sysqemudyne.exe
  • %TEMP%\Sysqemgsyjh.exe
  • %TEMP%\Sysqemenpnt.exe
  • %TEMP%\Sysqemjauzl.exe
  • %TEMP%\Sysqembkcjk.exe
  • %TEMP%\Sysqemtzmsu.exe
  • %TEMP%\Sysqemxghhh.exe
  • %TEMP%\Sysqemxzjzi.exe
  • %TEMP%\Sysqemxorcn.exe
  • %TEMP%\Sysqemsbeqe.exe
  • %TEMP%\Sysqemrmogs.exe
  • %TEMP%\Sysqemxlpqv.exe
  • %TEMP%\Sysqemjsciw.exe
  • %TEMP%\Sysqemmvhdp.exe
  • %TEMP%\Sysqemzgumn.exe
  • %TEMP%\Sysqemftymd.exe
  • %TEMP%\Sysqemspoyu.exe
  • %TEMP%\Sysqemfhaei.exe
  • %TEMP%\Sysqemorfrq.exe
  • %TEMP%\Sysqemimvki.exe
  • %TEMP%\Sysqemvixux.exe
  • %TEMP%\Sysqemahyms.exe
  • %TEMP%\Sysqemiaipy.exe
  • %TEMP%\Sysqemsjray.exe
  • %TEMP%\Sysqemxhyfr.exe
  • %TEMP%\Sysqemipmtj.exe
  • %TEMP%\Sysqemjbpin.exe
  • %TEMP%\Sysqemvlubv.exe
  • %TEMP%\Sysqemynajh.exe
  • %TEMP%\Sysqemimpsr.exe
  • %TEMP%\Sysqemtieuu.exe
  • %TEMP%\Sysqemyxcju.exe
  • %TEMP%\Sysqemybzfi.exe
  • %TEMP%\Sysqemeepia.exe
  • %TEMP%\Sysqemicvlf.exe
  • %TEMP%\Sysqemlkjjb.exe
  • %TEMP%\Sysqemlhjuw.exe
  • %TEMP%\Sysqemtxefk.exe
  • %TEMP%\Sysqemjgnus.exe
  • %TEMP%\Sysqemibpwi.exe
  • %TEMP%\Sysqemydgia.exe
  • %TEMP%\Sysqemjrjqn.exe
  • %TEMP%\Sysqemjfnrw.exe
  • %TEMP%\Sysqembqkhj.exe
  • %TEMP%\Sysqemchmvj.exe
  • %TEMP%\Sysqemsgbcx.exe
  • %TEMP%\Sysqemnqadw.exe
  • %TEMP%\Sysqemdbpiv.exe
  • %TEMP%\Sysqamqqvaqqd.exe
  • %TEMP%\Sysqemiupft.exe
  • %TEMP%\Sysqemxmkst.exe
  • %TEMP%\Sysqemrhjmd.exe
  • %TEMP%\Sysqemxkwjb.exe
  • %TEMP%\Sysqemhkutv.exe
  • %TEMP%\Sysqemcqqto.exe
  • %TEMP%\Sysqemkcyrp.exe
  • %TEMP%\Sysqemsuekj.exe
  • %TEMP%\Sysqemcmsfh.exe
  • %TEMP%\Sysqemcraar.exe
  • %TEMP%\Sysqemhpbku.exe
  • %TEMP%\Sysqemkhvaj.exe
  • %TEMP%\Sysqemheelj.exe
  • %TEMP%\Sysqemfrljz.exe
  • %TEMP%\Sysqemlbvmo.exe
  • %TEMP%\Sysqemduikx.exe
  • %TEMP%\Sysqemqlyok.exe
  • %TEMP%\Sysqemlbket.exe
  • %TEMP%\Sysqemvmkhd.exe
  • %TEMP%\Sysqemqejrb.exe
  • %TEMP%\Sysqemyjfib.exe
  • %TEMP%\Sysqemdlxbf.exe
  • %TEMP%\Sysqemtamhx.exe
  • %TEMP%\Sysqemvzcis.exe

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке