Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.Encoder.1874

Добавлен в вирусную базу Dr.Web: 2015-09-05

Описание добавлено:

Техническая информация

Для обеспечения автозапуска и распространения:
Модифицирует следующие ключи реестра:
  • [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'CryptoLocker' = '"%APPDATA%\{F2044B43-EB9D-E0C9-83C2-EBCBF7C6A9EE}.exe"'
Вредоносные функции:
Создает и запускает на исполнение:
  • '%APPDATA%\{F2044B43-EB9D-E0C9-83C2-EBCBF7C6A9EE}.exe' /w0000007C
  • '%APPDATA%\{F2044B43-EB9D-E0C9-83C2-EBCBF7C6A9EE}.exe' "/r<Полный путь к вирусу>"
Изменения в файловой системе:
Создает следующие файлы:
  • %APPDATA%\{F2044B43-EB9D-E0C9-83C2-EBCBF7C6A9EE}.exe
Присваивает атрибут 'скрытый' для следующих файлов:
  • %APPDATA%\{F2044B43-EB9D-E0C9-83C2-EBCBF7C6A9EE}.exe
Самоудаляется.
Сетевая активность:
Подключается к:
  • 'uw####ryyxbunpn.org':80
  • 'hs####fflwwbvgu.ru':80
  • 'aq####epjxrcyjm.biz':80
  • 'tn####dqoukpvcq.com':80
  • 'vo#####bxoqhuak.info':80
  • 'ik#####hknmntej.co.uk':80
  • 'mm####rvvwnixgp.net':80
  • 'hp####jxethbrbq.org':80
  • 'gk####progombfi.ru':80
  • 'fu####vvkfasrsi.biz':80
  • 'yy####jnkhcpyrg.com':80
  • 'lu#####twgxvhbr.info':80
  • 'if#####tiuvurbi.co.uk':80
  • 'ud####npcbqfvgn.net':80
  • 'lj####lqbwlcqkp.org':80
  • 'xf####pdwbpmynt.ru':80
  • 'jo####qiatvdats.biz':80
  • 'td####xolroruow.com':80
  • 'fm#####tokuiooq.info':80
  • 'ri#####gkoysnpy.co.uk':80
  • 'vk####uuvxanynf.net':80
  • 'pl####lcdljuvbm.org':80
  • 'vu####irbrgrvjl.ru':80
  • 'uf####xsnlacmvw.biz':80
  • 'rs####qdpifwdtc.com':80
  • 'qd#####eccyhtnj.info':80
  • 'qb#####bqrpkvxn.co.uk':80
  • 'kn####svxjdwrdb.net':80
  • 'xd####xnoglealj.org':80
  • 'wn####nobafoahm.ru':80
  • 'bi####ryyenpyvi.biz':80
  • 'uf####xmllxmhip.com':80
  • 'yu#####dgmjhhbj.info':80
  • 'xf#####esgdrxnu.co.uk':80
  • 'ne####ffldjvxah.net':80
  • 'pm####uhbrqxjeu.org':80
  • 'cy####tlwmwoddj.ru':80
  • '18#.#64.136.134':80
  • 'aq####ejhxpmyqj.com':80
  • 'mm#####ptwlshhq.info':80
  • 'dq#####bosurkhr.co.uk':80
  • 'vu####ilyrechfq.net':80
  • 'mb####ydqbybgov.org':80
  • 'yw####dpmfdloyv.ru':80
  • 'kg####lbwmrspen.biz':80
  • 'jx####yatiodrvn.com':80
  • 'is#####teuvotok.info':80
  • 'hd#####xathukuo.co.uk':80
  • 'wc####pnsqvdofv.net':80
  • 'yk####fpifdfsnj.org':80
  • 'wm####vbqxcfhvh.ru':80
  • 'vw####lcdrvpxpo.biz':80
  • 'oj####ofgpgdrwv.com':80
  • 'bf#####rctknaaa.info':80
  • 'mo#####dmbyuttw.co.uk':80
TCP:
Запросы HTTP POST:
  • http://uw####ryyxbunpn.org/home/
  • http://hs####fflwwbvgu.ru/home/
  • http://aq####epjxrcyjm.biz/home/
  • http://tn####dqoukpvcq.com/home/
  • http://vo#####bxoqhuak.info/home/
  • http://ik#####hknmntej.co.uk/home/
  • http://mm####rvvwnixgp.net/home/
  • http://hp####jxethbrbq.org/home/
  • http://gk####progombfi.ru/home/
  • http://fu####vvkfasrsi.biz/home/
  • http://yy####jnkhcpyrg.com/home/
  • http://lu#####twgxvhbr.info/home/
  • http://if#####tiuvurbi.co.uk/home/
  • http://ud####npcbqfvgn.net/home/
  • http://lj####lqbwlcqkp.org/home/
  • http://xf####pdwbpmynt.ru/home/
  • http://jo####qiatvdats.biz/home/
  • http://td####xolroruow.com/home/
  • http://fm#####tokuiooq.info/home/
  • http://ri#####gkoysnpy.co.uk/home/
  • http://vk####uuvxanynf.net/home/
  • http://pl####lcdljuvbm.org/home/
  • http://vu####irbrgrvjl.ru/home/
  • http://uf####xsnlacmvw.biz/home/
  • http://rs####qdpifwdtc.com/home/
  • http://qd#####eccyhtnj.info/home/
  • http://qb#####bqrpkvxn.co.uk/home/
  • http://kn####svxjdwrdb.net/home/
  • http://xd####xnoglealj.org/home/
  • http://wn####nobafoahm.ru/home/
  • http://bi####ryyenpyvi.biz/home/
  • http://uf####xmllxmhip.com/home/
  • http://yu#####dgmjhhbj.info/home/
  • http://xf#####esgdrxnu.co.uk/home/
  • http://ne####ffldjvxah.net/home/
  • http://pm####uhbrqxjeu.org/home/
  • http://cy####tlwmwoddj.ru/home/
  • http://18#.#64.136.134/home/
  • http://aq####ejhxpmyqj.com/home/
  • http://mm#####ptwlshhq.info/home/
  • http://dq#####bosurkhr.co.uk/home/
  • http://vu####ilyrechfq.net/home/
  • http://mb####ydqbybgov.org/home/
  • http://yw####dpmfdloyv.ru/home/
  • http://kg####lbwmrspen.biz/home/
  • http://jx####yatiodrvn.com/home/
  • http://is#####teuvotok.info/home/
  • http://hd#####xathukuo.co.uk/home/
  • http://wc####pnsqvdofv.net/home/
  • http://yk####fpifdfsnj.org/home/
  • http://wm####vbqxcfhvh.ru/home/
  • http://vw####lcdrvpxpo.biz/home/
  • http://oj####ofgpgdrwv.com/home/
  • http://bf#####rctknaaa.info/home/
  • http://mo#####dmbyuttw.co.uk/home/
UDP:
  • DNS ASK uw####ryyxbunpn.org
  • DNS ASK hs####fflwwbvgu.ru
  • DNS ASK aq####epjxrcyjm.biz
  • DNS ASK tn####dqoukpvcq.com
  • DNS ASK vo#####bxoqhuak.info
  • DNS ASK ik#####hknmntej.co.uk
  • DNS ASK mm####rvvwnixgp.net
  • DNS ASK hp####jxethbrbq.org
  • DNS ASK gk####progombfi.ru
  • DNS ASK fu####vvkfasrsi.biz
  • DNS ASK yy####jnkhcpyrg.com
  • DNS ASK lu#####twgxvhbr.info
  • DNS ASK if#####tiuvurbi.co.uk
  • DNS ASK ud####npcbqfvgn.net
  • DNS ASK lj####lqbwlcqkp.org
  • DNS ASK xf####pdwbpmynt.ru
  • DNS ASK jo####qiatvdats.biz
  • DNS ASK td####xolroruow.com
  • DNS ASK fm#####tokuiooq.info
  • DNS ASK ri#####gkoysnpy.co.uk
  • DNS ASK vk####uuvxanynf.net
  • DNS ASK pl####lcdljuvbm.org
  • DNS ASK vu####irbrgrvjl.ru
  • DNS ASK uf####xsnlacmvw.biz
  • DNS ASK rs####qdpifwdtc.com
  • DNS ASK qd#####eccyhtnj.info
  • DNS ASK qb#####bqrpkvxn.co.uk
  • DNS ASK xf#####esgdrxnu.co.uk
  • DNS ASK xd####xnoglealj.org
  • DNS ASK wn####nobafoahm.ru
  • DNS ASK vu####ilyrechfq.net
  • DNS ASK uf####xmllxmhip.com
  • DNS ASK yu#####dgmjhhbj.info
  • DNS ASK bi####ryyenpyvi.biz
  • DNS ASK dq#####bosurkhr.co.uk
  • DNS ASK pm####uhbrqxjeu.org
  • DNS ASK cy####tlwmwoddj.ru
  • DNS ASK ne####ffldjvxah.net
  • DNS ASK aq####ejhxpmyqj.com
  • DNS ASK mm#####ptwlshhq.info
  • DNS ASK vw####lcdrvpxpo.biz
  • DNS ASK hd#####xathukuo.co.uk
  • DNS ASK mb####ydqbybgov.org
  • DNS ASK yw####dpmfdloyv.ru
  • DNS ASK kn####svxjdwrdb.net
  • DNS ASK jx####yatiodrvn.com
  • DNS ASK is#####teuvotok.info
  • DNS ASK kg####lbwmrspen.biz
  • DNS ASK mo#####dmbyuttw.co.uk
  • DNS ASK yk####fpifdfsnj.org
  • DNS ASK wm####vbqxcfhvh.ru
  • DNS ASK wc####pnsqvdofv.net
  • DNS ASK oj####ofgpgdrwv.com
  • DNS ASK bf#####rctknaaa.info
Другое:
Ищет следующие окна:
  • ClassName: 'Indicator' WindowName: ''

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке