Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.DownLoader3.32978

Добавлен в вирусную базу Dr.Web: 2011-06-17

Описание добавлено:

Техническая информация

Вредоносные функции:
Ищет следующие окна с целью
обнаружения утилит для анализа:
  • ClassName: 'Filemonclass' WindowName: ''
  • ClassName: 'Regmonclass' WindowName: ''
Изменения в файловой системе:
Создает следующие файлы:
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\0D6B6PI5\getimage[1].788130521046454
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\ULU3YH2D\getimage[1].647075544896353
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\SL6TKFAX\getimage[1].750215545056457
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\ULU3YH2D\getimage[1].68066159072316
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\SL6TKFAX\getimage[1].483718349362082
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\69I9OPW5\getimage[1].153307530033327
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\69I9OPW5\getimage[1].516625546556139
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\69I9OPW5\getimage[1].41110193717685
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\0D6B6PI5\getimage[1].16386779461266
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\ULU3YH2D\getimage[1].528038831355370
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\0D6B6PI5\getimage[1].952996447219879
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\ULU3YH2D\getimage[1].26635234353507
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\SL6TKFAX\getimage[1].439548914044136
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\0D6B6PI5\getimage[1].75502418702833
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\SL6TKFAX\getimage[1].353004415868587
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\69I9OPW5\getimage[1].162558E-03462294
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\0D6B6PI5\getimage[1].44453351126034
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\69I9OPW5\getimage[1].723473110426450
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\0D6B6PI5\getimage[1].155033812397677
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\ULU3YH2D\getimage[1].840410138064135
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\ULU3YH2D\getimage[1].757889138259662
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\ULU3YH2D\getimage[1].255461514722431
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\SL6TKFAX\getimage[1].39791583126020
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\69I9OPW5\getimage[1].42321427120591
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\SL6TKFAX\getimage[1].586878221143955
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\69I9OPW5\getimage[1].138524637084747
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\0D6B6PI5\getimage[1].622781522948415
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\SL6TKFAX\getimage[1].3844062515764
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\0D6B6PI5\getimage[1].528938520154745
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\ULU3YH2D\getimage[1].556641943495572
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\SL6TKFAX\getimage[1].28107027298369
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\ULU3YH2D\getimage[1].324648737352169
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\SL6TKFAX\getimage[1].968567825536031
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\69I9OPW5\getimage[1].525024540169335
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\69I9OPW5\getimage[1].160477E-0245734048
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\69I9OPW5\getimage[1].470972E-0229382563
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\0D6B6PI5\getimage[1].664593927394325
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\ULU3YH2D\getimage[1].118894922292388
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\0D6B6PI5\getimage[1].536547443354232
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\ULU3YH2D\getimage[1].316863840717161
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\SL6TKFAX\getimage[1].56387948202247
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\0D6B6PI5\getimage[1].653089210785062
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\SL6TKFAX\getimage[1].883859128110499
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\69I9OPW5\getimage[1].488201727943731
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\0D6B6PI5\getimage[1].34259863208262
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\69I9OPW5\getimage[1].672353847269154
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\0D6B6PI5\getimage[1].74151448092577
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\ULU3YH2D\getimage[1].422080335066522
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\ULU3YH2D\getimage[1].339559435262049
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\ULU3YH2D\getimage[1].7258844818843
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\SL6TKFAX\getimage[1].148344549619335
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\69I9OPW5\getimage[1].119897439292884
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\SL6TKFAX\getimage[1].320995322427768
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\69I9OPW5\getimage[1].97615347021475
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\0D6B6PI5\getimage[1].41252447685215
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\SL6TKFAX\getimage[1].6502891231951
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\0D6B6PI5\getimage[1].724686E-0247720010
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\ULU3YH2D\getimage[1].345719242687691
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\SL6TKFAX\getimage[1].284911142049379
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\ULU3YH2D\getimage[1].959398633130897
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\SL6TKFAX\getimage[1].254299625815911
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\69I9OPW5\getimage[1].183155E-0221217609
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\69I9OPW5\getimage[1].982313214447117
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\69I9OPW5\getimage[1].9156696401754
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\0D6B6PI5\getimage[1].878388149011714
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\ULU3YH2D\getimage[1].937665812342966
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\0D6B6PI5\getimage[1].579702616348726
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\ULU3YH2D\getimage[1].624751E-0249050820
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\SL6TKFAX\getimage[1].394151234769816
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\0D6B6PI5\getimage[1].580796415159256
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\69I9OPW5\getimage[1].29081364506284
  • <SYSTEM32>\yzm
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\0D6B6PI5\v2.60[1].thml
  • <SYSTEM32>\VSListview.ocx
  • <SYSTEM32>\MSWINSCK.OCX
  • <SYSTEM32>\MSINET.OCX
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\0D6B6PI5\getimage[1].7087310721410
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\ULU3YH2D\getimage[1].399509325390661
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\SL6TKFAX\getimage[1].44326243833846
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\69I9OPW5\getimage[1].8328418108187
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\ULU3YH2D\getimage[1].278830921110815
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\SL6TKFAX\getimage[1].393824214658952
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\69I9OPW5\getimage[1].71413349724204
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\SL6TKFAX\getimage[1].715839310466785
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\0D6B6PI5\getimage[1].453847121965
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\ULU3YH2D\getimage[1].501623516836226
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\SL6TKFAX\getimage[1].716482E-0348123688
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\ULU3YH2D\getimage[1].866035332169569
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\SL6TKFAX\getimage[1].9097881612754
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\69I9OPW5\getimage[1].48631778719492
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\69I9OPW5\getimage[1].708690217477870
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\69I9OPW5\getimage[1].947374421445752
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\0D6B6PI5\getimage[1].748026112389261
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\ULU3YH2D\getimage[1].69710099243119
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\0D6B6PI5\getimage[1].992614413860184
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\ULU3YH2D\getimage[1].62236486073654
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\SL6TKFAX\getimage[1].502169523718423
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\0D6B6PI5\getimage[1].19697061712615
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\SL6TKFAX\getimage[1].762762521909756
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\69I9OPW5\getimage[1].390107714776969
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\0D6B6PI5\getimage[1].8772942201184
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\69I9OPW5\getimage[1].8398394421759
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\0D6B6PI5\getimage[1].354838631572468
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\ULU3YH2D\getimage[1].137035728067363
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\ULU3YH2D\getimage[1].64799179089
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\ULU3YH2D\getimage[1].431064E-029735883
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\SL6TKFAX\getimage[1].810346E-0346934218
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\69I9OPW5\getimage[1].467758E-0224851251
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\SL6TKFAX\getimage[1].57383891820
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\69I9OPW5\getimage[1].864677548205758
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\0D6B6PI5\getimage[1].196487629788000
Сетевая активность:
Подключается к:
  • 'pt###in2.qq.com':80
  • 'co###.uucount.com':80
  • 'localhost':1035
  • 'yz.##count.com':80
TCP:
Запросы HTTP GET:
  • pt###in2.qq.com/getimage?ai###############################
  • pt###in2.qq.com/getimage?ai#########################
  • pt###in2.qq.com/getimage?ai##############################
  • pt###in2.qq.com/getimage?ai##########################
  • pt###in2.qq.com/getimage?ai################################
  • co###.uucount.com/count/v2.60.thml
  • pt###in2.qq.com/getimage?ai############################
  • pt###in2.qq.com/getimage?ai#############################
  • pt###in2.qq.com/getimage?ai###########################
Запросы HTTP POST:
  • yz.##count.com/soft/qqbanlv/yz9.asp?13########
UDP:
  • DNS ASK co###.uucount.com
  • DNS ASK pt###in2.qq.com
  • DNS ASK yz.##count.com
Другое:
Ищет следующие окна:
  • ClassName: 'MS_AutodialMonitor' WindowName: ''
  • ClassName: 'MS_WebcheckMonitor' WindowName: ''
  • ClassName: 'Shell_TrayWnd' WindowName: ''
  • ClassName: '18467-41' WindowName: ''
  • ClassName: '4823-00000029' WindowName: ''

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке