Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.DownLoader21.51086

Добавлен в вирусную базу Dr.Web: 2016-05-27

Описание добавлено:

Техническая информация

Для обеспечения автозапуска и распространения:
Модифицирует следующие ключи реестра:
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000002] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,...
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000003] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,...
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000004] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,...
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\NameSpace_Catalog5\Catalog_Entries\000000000001] 'LibraryPath' = 'mswsock.dll'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\NameSpace_Catalog5\Catalog_Entries\000000000003] 'LibraryPath' = 'mswsock.dll'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000001] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,...
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000005] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,...
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000009] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,...
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000010] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,...
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000011] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,...
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000006] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,...
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000007] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,...
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000008] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,...
Вредоносные функции:
Для затруднения выявления своего присутствия в системе
блокирует запуск следующих системных утилит:
  • Центр обеспечения безопасности (Security Center)
Запускает на исполнение:
  • '<SYSTEM32>\cmd.exe'
Внедряет код в
следующие системные процессы:
  • <SYSTEM32>\cmd.exe
  • <SYSTEM32>\services.exe
  • %WINDIR%\Explorer.EXE
Изменения в файловой системе:
Создает следующие файлы:
  • C:\RECYCLER\S-1-5-18\$2ebe1c2e2a38cb36436c4d1cb8c2630c\n
  • %WINDIR%\assembly\GAC\Desktop.ini
  • C:\RECYCLER\S-1-5-18\$2ebe1c2e2a38cb36436c4d1cb8c2630c\@
  • C:\RECYCLER\S-1-5-21-2052111302-484763869-725345543-1003\$2ebe1c2e2a38cb36436c4d1cb8c2630c\@
  • C:\RECYCLER\S-1-5-21-2052111302-484763869-725345543-1003\$2ebe1c2e2a38cb36436c4d1cb8c2630c\n
Самоудаляется.
Сетевая активность:
Подключается к:
  • 'localhost':80
  • 'j.###mind.com':80
TCP:
Запросы HTTP GET:
  • http://fo#####-counters.com/5699145-24B8EBEDAA47374020E664A2406FB684/counter.img?th############################### via localhost
  • http://j.###mind.com/app/geoip.js
UDP:
  • DNS ASK �c#��x
  • DNS ASK �c#k�
  • DNS ASK �c#�
  • DNS ASK �c# "
  • DNS ASK �c#2e�
  • DNS ASK �c#��J
  • DNS ASK j.###mind.com
  • DNS ASK �c#G�H
  • DNS ASK �c#��?
  • DNS ASK �c#2��
  • '98.#5.18.55':16471
  • '11#.#32.44.205':16471
  • '11#.#43.113.57':16471
  • '12#.#31.239.53':16471
  • '80.##.25.212':16471
  • '18#.#3.77.206':16471
  • '89.##7.168.204':16471
  • '17#.#01.88.202':16471
  • '37.##5.87.201':16471
  • '22#.#08.236.200':16471
  • '84.#6.10.58':16471
  • '93.##8.24.58':16471
  • '69.##7.96.59':16471
  • '78.##.143.216':16471
  • '76.##.209.215':16471
  • '74.#8.7.46':16471
  • '74.##.197.44':16471
  • '21#.#4.229.44':16471
  • '19#.#19.16.217':16471
  • '27.#.174.214':16471
  • '87.##1.131.213':16471
  • '17#.#65.55.50':16471
  • '15#.#77.73.50':16471
  • '68.##9.161.214':16471
  • '61.#0.98.48':16471
  • '2.###.227.49':16471
  • '2.##.110.59':16471
  • '89.##9.105.184':16471
  • '68.##7.50.183':16471
  • '67.##3.26.183':16471
  • '89.##0.103.187':16471
  • '74.##6.109.68':16471
  • '64.##8.221.70':16471
  • '24.##.205.71':16471
  • '68.##9.224.180':16471
  • '31.##6.226.178':16471
  • '12#.#4.228.174':16471
  • '24.##0.110.73':16471
  • '89.##.56.182':16471
  • '17#.#23.28.181':16471
  • '21#.#35.168.62':16471
  • '69.##1.175.62':16471
  • '10#.#43.99.193':16471
  • '19#.#4.140.59':16471
  • '87.##.97.196':16471
  • '77.##.186.195':16471
  • '12#.#25.129.63':16471
  • '98.##3.143.191':16471
  • '50.#.216.66':16471
  • '18#.#71.186.67':16471
  • '66.##.93.192':16471
  • '5.##.45.192':16471
  • '61.##.145.64':16471
  • '82.#3.84.15':16471
  • '75.##4.109.16':16471
  • '18#.#19.66.244':16471
  • '78.#0.49.14':16471
  • '18#.#4.77.14':16471
  • '93.##2.147.14':16471
  • '76.##9.250.18':16471
  • '95.#6.18.20':16471
  • '98.##6.36.20':16471
  • '70.##0.156.21':16471
  • '70.##3.254.19':16471
  • '68.##8.48.243':16471
  • '17#.#00.2.20':16471
  • '18#.24.85.8':16471
  • '21#.#49.146.8':16471
  • '11#.#74.188.11':16471
  • '85.##.180.253':16471
  • '76.#1.96.7':16471
  • '17#.#9.199.7':16471
  • '61.#1.55.12':16471
  • '68.#4.11.13':16471
  • '76.##3.112.247':16471
  • '95.##.192.13':16471
  • '11#.#52.166.250':16471
  • '17#.#00.229.12':16471
  • '77.##.206.249':16471
  • '21#.#14.167.240':16471
  • '74.##1.96.41':16471
  • '17#.#27.21.42':16471
  • '11#.#72.146.227':16471
  • '71.##9.199.229':16471
  • '70.##9.138.229':16471
  • '2.###.133.229':16471
  • '17#.#55.138.43':16471
  • '12#.#41.209.221':16471
  • '98.##7.221.220':16471
  • '61.##6.217.218':16471
  • '24.##.208.43':16471
  • '20#.#17.18.223':16471
  • '98.##.237.43':16471
  • '24.##3.197.27':16471
  • '68.##3.223.28':16471
  • '21#.#85.28.29':16471
  • '17#.#7.85.24':16471
  • '95.##.190.24':16471
  • '17#.#33.58.27':16471
  • '79.##9.229.30':16471
  • '98.##9.253.34':16471
  • '91.##.192.36':16471
  • '18#.2.30.39':16471
  • '18#.#15.222.32':16471
  • '76.##.213.235':16471
  • '76.##.126.34':16471

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке