Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.DownLoader21.57390

Добавлен в вирусную базу Dr.Web: 2016-06-10

Описание добавлено:

Техническая информация

Для обеспечения автозапуска и распространения:
Модифицирует следующие ключи реестра:
  • [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] 'Trap Bus Transfer Defragmenter VC' = 'C:\hsqgxgwhfx\uojfdzi.exe'
Создает следующие сервисы:
  • [<HKLM>\SYSTEM\ControlSet001\Services\DCOM Time AutoConnect Authentication] 'ImagePath' = 'C:\hsqgxgwhfx\uojfdzi.exe'
  • [<HKLM>\SYSTEM\ControlSet001\Services\DCOM Time AutoConnect Authentication] 'Start' = '00000002'
Вредоносные функции:
Запускает на исполнение:
  • 'C:\hsqgxgwhfx\uvmikqvfp.exe' "c:\hsqgxgwhfx\uojfdzi.exe"
  • 'C:\hsqgxgwhfx\uojfdzi.exe'
  • 'C:\hsqgxgwhfx\w6r32lh0btctimlnu.exe'
Изменения в файловой системе:
Создает следующие файлы:
  • C:\hsqgxgwhfx\uojfdzi.exe
  • C:\hsqgxgwhfx\uvmikqvfp.exe
  • C:\hsqgxgwhfx\w6r32lh0btctimlnu.exe
  • %WINDIR%\hsqgxgwhfx\pgtavm4a
  • C:\hsqgxgwhfx\pgtavm4a
Присваивает атрибут 'скрытый' для следующих файлов:
  • C:\hsqgxgwhfx\uvmikqvfp.exe
  • C:\hsqgxgwhfx\uojfdzi.exe
Удаляет следующие файлы:
  • C:\hsqgxgwhfx\w6r32lh0btctimlnu.exe
  • %WINDIR%\hsqgxgwhfx\pgtavm4a
Подменяет следующие файлы:
  • %WINDIR%\hsqgxgwhfx\pgtavm4a
Сетевая активность:
Подключается к:
  • 'se###nwhile.net':80
  • 'qu####uestion.net':80
  • 'se####school.net':80
  • 'qu###while.net':80
  • 'se####question.net':80
  • 'ag####thunger.net':80
  • 'do###hunger.net':80
  • 'qu####herefore.net':80
  • 'se####therefore.net':80
  • 'qu###school.net':80
  • 'br###school.net':80
  • 'fl###while.net':80
  • 'ga####therefore.net':80
  • 'fl###school.net':80
  • 'br###while.net':80
  • 'fl####herefore.net':80
  • 'br####herefore.net':80
  • 'fl####uestion.net':80
  • 'br####uestion.net':80
  • 'ni###thrown.net':80
  • 'de####thrown.net':80
  • 'ni###storm.net':80
  • 'de###estorm.net':80
  • 'la###hunger.net':80
  • 'ca####ntraining.net':80
  • 'la###storm.net':80
  • 'ca####nhunger.net':80
  • 'la####raining.net':80
  • 'de####training.net':80
  • 'ag####tstorm.net':80
  • 'do###storm.net':80
  • 'ag####ttraining.net':80
  • 'do####raining.net':80
  • 'ag####tthrown.net':80
  • 'de####hunger.net':80
  • 'ni####raining.net':80
  • 'do###thrown.net':80
  • 'ni###hunger.net':80
  • 'ca####nquestion.net':80
  • 'la####herefore.net':80
  • 'ca####nwhile.net':80
  • 'la####uestion.net':80
  • 'ca#####therefore.net':80
  • 're###dwhile.net':80
  • 'el####icwhile.net':80
  • 're####school.net':80
  • 'el####icschool.net':80
  • 'la###while.net':80
  • 'de###ewhile.net':80
  • 'ni####uestion.net':80
  • 'de####school.net':80
  • 'ni###while.net':80
  • 'de####question.net':80
  • 'la###school.net':80
  • 'ca####nschool.net':80
  • 'ni####herefore.net':80
  • 'de####therefore.net':80
  • 'be####school.net':80
  • 'ga####school.net':80
  • 'st####therefore.net':80
  • 'tr####herefore.net':80
  • 'be###rwhile.net':80
  • 'ga####question.net':80
  • 'be####therefore.net':80
  • 'ga###rwhile.net':80
  • 'be####question.net':80
  • 'tr####uestion.net':80
  • 're####therefore.net':80
  • 'el#####ctherefore.net':80
  • 're####question.net':80
  • 'el#####cquestion.net':80
  • 'st####school.net':80
  • 'tr###while.net':80
  • 'st####question.net':80
  • 'tr###school.net':80
  • 'st###twhile.net':80
TCP:
Запросы HTTP GET:
  • http://se###nwhile.net/index.php
  • http://qu####uestion.net/index.php
  • http://se####school.net/index.php
  • http://qu###while.net/index.php
  • http://se####question.net/index.php
  • http://ag####thunger.net/index.php
  • http://do###hunger.net/index.php
  • http://qu####herefore.net/index.php
  • http://se####therefore.net/index.php
  • http://qu###school.net/index.php
  • http://br###school.net/index.php
  • http://fl###while.net/index.php
  • http://ga####therefore.net/index.php
  • http://fl###school.net/index.php
  • http://br###while.net/index.php
  • http://fl####herefore.net/index.php
  • http://br####herefore.net/index.php
  • http://fl####uestion.net/index.php
  • http://br####uestion.net/index.php
  • http://ni###thrown.net/index.php
  • http://de####thrown.net/index.php
  • http://ni###storm.net/index.php
  • http://de###estorm.net/index.php
  • http://la###hunger.net/index.php
  • http://ca####ntraining.net/index.php
  • http://la###storm.net/index.php
  • http://ca####nhunger.net/index.php
  • http://la####raining.net/index.php
  • http://de####training.net/index.php
  • http://ag####tstorm.net/index.php
  • http://do###storm.net/index.php
  • http://ag####ttraining.net/index.php
  • http://do####raining.net/index.php
  • http://ag####tthrown.net/index.php
  • http://de####hunger.net/index.php
  • http://ni####raining.net/index.php
  • http://do###thrown.net/index.php
  • http://ni###hunger.net/index.php
  • http://ca####nquestion.net/index.php
  • http://la####herefore.net/index.php
  • http://ca####nwhile.net/index.php
  • http://la####uestion.net/index.php
  • http://ca#####therefore.net/index.php
  • http://re###dwhile.net/index.php
  • http://el####icwhile.net/index.php
  • http://re####school.net/index.php
  • http://el####icschool.net/index.php
  • http://la###while.net/index.php
  • http://de###ewhile.net/index.php
  • http://ni####uestion.net/index.php
  • http://de####school.net/index.php
  • http://ni###while.net/index.php
  • http://de####question.net/index.php
  • http://la###school.net/index.php
  • http://ca####nschool.net/index.php
  • http://ni####herefore.net/index.php
  • http://de####therefore.net/index.php
  • http://be####school.net/index.php
  • http://ga####school.net/index.php
  • http://st####therefore.net/index.php
  • http://tr####herefore.net/index.php
  • http://be###rwhile.net/index.php
  • http://ga####question.net/index.php
  • http://be####therefore.net/index.php
  • http://ga###rwhile.net/index.php
  • http://be####question.net/index.php
  • http://tr####uestion.net/index.php
  • http://re####therefore.net/index.php
  • http://el#####ctherefore.net/index.php
  • http://re####question.net/index.php
  • http://el#####cquestion.net/index.php
  • http://st####school.net/index.php
  • http://tr###while.net/index.php
  • http://st####question.net/index.php
  • http://tr###school.net/index.php
  • http://st###twhile.net/index.php
UDP:
  • DNS ASK qu####uestion.net
  • DNS ASK se####question.net
  • DNS ASK qu###while.net
  • DNS ASK se###nwhile.net
  • DNS ASK qu####herefore.net
  • DNS ASK do###hunger.net
  • DNS ASK ag####ttraining.net
  • DNS ASK se####therefore.net
  • DNS ASK ag####thunger.net
  • DNS ASK se####school.net
  • DNS ASK fl###while.net
  • DNS ASK br###while.net
  • DNS ASK fl###school.net
  • DNS ASK br###school.net
  • DNS ASK fl####uestion.net
  • DNS ASK br####herefore.net
  • DNS ASK qu###school.net
  • DNS ASK br####uestion.net
  • DNS ASK fl####herefore.net
  • DNS ASK de####thrown.net
  • DNS ASK la###hunger.net
  • DNS ASK de###estorm.net
  • DNS ASK ni###thrown.net
  • DNS ASK ca####nhunger.net
  • DNS ASK la###storm.net
  • DNS ASK ca####nstorm.net
  • DNS ASK la####raining.net
  • DNS ASK ca####ntraining.net
  • DNS ASK ni###storm.net
  • DNS ASK do###storm.net
  • DNS ASK ag####tthrown.net
  • DNS ASK do####raining.net
  • DNS ASK ag####tstorm.net
  • DNS ASK do###thrown.net
  • DNS ASK ni####raining.net
  • DNS ASK de####training.net
  • DNS ASK ni###hunger.net
  • DNS ASK de####hunger.net
  • DNS ASK ga####therefore.net
  • DNS ASK ca####nquestion.net
  • DNS ASK la####herefore.net
  • DNS ASK ca####nwhile.net
  • DNS ASK la####uestion.net
  • DNS ASK ca#####therefore.net
  • DNS ASK re###dwhile.net
  • DNS ASK el####icwhile.net
  • DNS ASK re####school.net
  • DNS ASK el####icschool.net
  • DNS ASK la###while.net
  • DNS ASK de###ewhile.net
  • DNS ASK ni####uestion.net
  • DNS ASK de####school.net
  • DNS ASK ni###while.net
  • DNS ASK de####question.net
  • DNS ASK la###school.net
  • DNS ASK ca####nschool.net
  • DNS ASK ni####herefore.net
  • DNS ASK de####therefore.net
  • DNS ASK be####school.net
  • DNS ASK ga####school.net
  • DNS ASK st####therefore.net
  • DNS ASK tr####herefore.net
  • DNS ASK be###rwhile.net
  • DNS ASK ga####question.net
  • DNS ASK be####therefore.net
  • DNS ASK ga###rwhile.net
  • DNS ASK be####question.net
  • DNS ASK tr####uestion.net
  • DNS ASK re####therefore.net
  • DNS ASK el#####ctherefore.net
  • DNS ASK re####question.net
  • DNS ASK el#####cquestion.net
  • DNS ASK st####school.net
  • DNS ASK tr###while.net
  • DNS ASK st####question.net
  • DNS ASK tr###school.net
  • DNS ASK st###twhile.net
Другое:
Ищет следующие окна:
  • ClassName: 'Shell_TrayWnd' WindowName: ''

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке