Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

BackDoor.Maxplus.14579

Добавлен в вирусную базу Dr.Web: 2016-08-08

Описание добавлено:

Техническая информация

Для обеспечения автозапуска и распространения:
Модифицирует следующие ключи реестра:
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000002] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,...
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000003] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,...
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000004] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,...
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\NameSpace_Catalog5\Catalog_Entries\000000000001] 'LibraryPath' = 'mswsock.dll'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\NameSpace_Catalog5\Catalog_Entries\000000000003] 'LibraryPath' = 'mswsock.dll'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000001] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,...
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000005] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,...
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000009] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,...
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000010] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,...
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000011] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,...
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000006] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,...
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000007] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,...
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000008] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,...
Создает следующие сервисы:
  • [<HKLM>\SYSTEM\ControlSet001\Services\.netbt] 'ImagePath' = '\*'
Вредоносные функции:
Запускает на исполнение:
  • '%WINDIR%\explorer.exe'
Внедряет код в
следующие системные процессы:
  • <SYSTEM32>\winlogon.exe
Изменения в файловой системе:
Создает следующие файлы:
  • %WINDIR%\$NtUninstallKB27979$\4121336045\cfg.ini
  • %WINDIR%\$NtUninstallKB27979$\4121336045\@
  • %WINDIR%\$NtUninstallKB27979$\4121336045\Desktop.ini
  • %WINDIR%\$NtUninstallKB27979$\4121336045\L\alehhooo
Самоудаляется.
Сетевая активность:
Подключается к:
  • '46.#9.87.49':34354
  • '10#.#37.38.46':34354
  • '76.##1.118.94':34354
  • '21#.#2.103.198':34354
  • '76.##6.66.203':34354
  • '21#.#1.188.197':34354
  • '41.##0.80.210':34354
  • '10#.#01.187.206':34354
  • '70.##6.69.120':34354
  • '20#.#.173.188':34354
  • '17#.#0.100.73':34354
  • '81.##.236.210':34354
  • '17#.#8.215.191':34354
  • '75.##0.162.48':34354
  • '17#.#0.53.122':34354
  • '96.##.66.130':34354
  • '69.##4.180.148':34354
  • '21#.#02.140.67':34354
  • '20#.#32.159.163':34354
  • '16#.#32.191.148':34354
  • '17#.#1.28.243':34354
  • '95.##.225.72':34354
  • '11#.#0.120.118':34354
  • '11#.#06.136.57':34354
  • '76.##2.117.81':34354
  • '80.##.193.217':34354
  • '19#.#07.203.31':34354
  • '18#.#52.31.169':34354
  • '98.##4.206.104':34354
  • '2.###.205.15':34354
  • '98.##.90.225':34354
  • '17#.#1.86.65':34354
  • '92.##.93.210':34354
  • '92.##5.119.71':34354
  • '11#.#01.100.88':34354
  • '17#.#0.213.247':34354
  • '17#.#1.45.173':34354
  • '87.##.91.102':34354
  • '11#.#4.84.246':34354
  • '95.##.172.143':34354
  • '98.##.42.216':34354
  • '84.##5.14.134':34354
  • '17#.#97.47.154':34354
  • '2.##.218.176':34354
  • '97.##4.26.141':34354
  • '95.##5.32.129':34354
  • '46.#5.0.251':34354
  • '17#.#0.229.202':34354
  • '21#.#09.131.13':34354
  • '85.##.140.43':34354
  • '17#.#0.109.163':34354
  • '92.#3.23.11':34354
  • '59.##8.49.146':34354
  • '21#.#83.247.103':34354
  • '80.##.34.105':34354
  • '60.##.78.146':34354
  • '17#.#22.219.166':34354
  • '95.##.10.107':34354
  • '18#.#27.113.240':34354
  • '95.##.183.234':34354
  • '17#.#0.240.152':34354
  • '2.###.181.88':34354
  • '95.##.241.74':34354
  • '93.##3.94.152':34354
  • '41.##1.181.245':34354
  • '46.##6.243.214':34354
  • '95.##.61.122':34354
  • '2.##1.0.121':34354
  • '77.##.179.119':34354
  • '94.##3.112.251':34354
  • '21#.#5.68.60':34354
  • '92.##.232.242':34354
  • '18#.#60.82.146':34354
  • '98.##.85.131':34354
  • '17#.#16.149.76':34354
  • '31.##9.11.96':34354
  • '24.##0.122.236':34354
  • '72.##1.104.236':34354
  • '81.##.152.236':34354
  • '19#.#.210.61':34354
  • '95.##.209.73':34354
  • '20#.#1.204.239':34354
  • '17#.#0.41.48':34354
  • '21#.#2.199.65':34354
  • '79.##0.202.96':34354
  • '2.###.41.234':34354
  • '19#.#13.127.221':34354
  • '95.##.26.157':34354
  • '17#.#13.185.207':34354
  • '95.#9.79.31':34354
  • '92.##.133.101':34354
  • '17#.#9.38.219':34354
  • '95.##.42.123':34354
  • '18#.#80.76.179':34354
  • '95.##.11.189':34354
  • '17#.#8.29.188':34354
  • '18#.#.129.236':34354
  • '95.##.228.232':34354
  • '79.##2.57.238':34354
  • '84.##3.56.12':34354
  • '10#.#27.79.108':34354
  • '92.#7.98.24':34354
  • '77.##5.0.232':34354
  • '95.##9.248.22':34354
  • '95.##.15.143':34354
  • '17#.129.4.3':34354
  • '17#.#7.175.121':34354
  • '95.##.191.121':34354
  • '2.##3.173.7':34354
  • '80.##.187.238':34354
  • '11#.#11.130.97':34354
  • '66.##3.237.68':34354
  • '95.#8.93.46':34354
  • '95.##.197.154':34354
  • '11#.#54.173.178':34354
  • '11#.#87.59.148':34354
  • '2.###.75.156':34354
  • '17#.#1.196.165':34354
  • '10#.#33.3.41':34354
  • '18#.#35.124.255':34354
  • '18#.#36.138.195':34354
  • '92.##4.196.183':34354
  • '18#.#4.115.56':34354
  • '10#.#39.46.30':34354
  • '88.##4.200.142':34354
  • '95.#9.79.35':34354
  • '72.##3.253.180':34354
  • '10#.#8.28.139':34354
  • '62.##3.156.153':34354
  • '20#.#76.69.9':34354
  • '11#.#42.133.183':34354
  • '11#.#7.129.149':34354
  • '18#.#17.208.138':34354
  • '17#.#9.40.189':34354
  • '79.##0.229.95':34354
  • '19#.#3.216.156':34354
  • '89.##4.0.113':34354
  • '41.##4.51.75':34354
  • '76.##3.130.85':34354
  • '68.#13.96.6':34354
  • '79.#.206.226':34354
  • '22#.#07.159.144':34354
  • '89.##7.182.52':34354
  • '11#.#9.172.80':34354
  • '11#.#40.65.35':34354
  • '62.##.48.163':34354
  • '79.##.188.70':34354
  • '95.##.185.188':34354
  • '20#.#26.64.102':34354
  • '18#.#59.38.137':34354
  • '99.#53.0.46':34354
  • '17#.#1.91.48':34354
  • '20#.#9.34.230':34354
  • '76.##9.254.4':34354
  • '17#.#5.230.145':34354
  • '17#.#1.2.151':34354
  • '18#.#14.216.73':34354
  • '11#.#95.22.48':34354
  • '78.##0.236.132':34354
  • '92.##.252.21':34354
  • '92.#6.80.52':34354
  • '77.##.62.207':34354
  • '80.##2.123.75':34354
  • '14.##2.20.71':34354
  • '17#.#9.65.111':34354
  • '95.##.240.224':34354
  • '74.##5.159.93':34354
  • '78.##.45.126':34354
  • '21#.#60.186.100':34354
  • '95.##.19.130':34354
  • '17#.#1.61.37':34354
  • 'localhost':80
  • '19#.#00.7.91':34354
  • '18#.#4.86.210':34354
  • '10#.#01.177.233':34354
  • '17#.#9.68.30':34354
  • '67.#7.88.51':34354
  • '95.##.110.113':34354
  • '83.##3.96.205':34354
  • '88.##6.168.38':34354
  • '41.##1.43.149':34354
  • '95.#7.98.73':34354
  • '71.##.255.241':34354
  • '12#.#43.210.34':34354
  • '46.##7.188.188':34354
  • '11#.#94.232.88':34354
  • '85.##.157.148':34354
  • '11#.#04.54.245':34354
  • '92.##.143.150':34354
  • '78.##.250.213':34354
  • '21#.#52.48.189':34354
  • '88.##9.244.112':34354
  • '79.##2.57.254':34354
  • '10#.#01.173.59':34354
  • '70.##4.219.37':34354
  • '17#.#0.62.151':34354
  • '83.##6.43.91':34354
  • '24.##.250.69':34354
  • '46.##.79.106':34354
  • '17#.#4.180.186':34354
  • '10#.#43.26.195':34354
  • '83.#3.4.251':34354
  • '17#.#25.173.135':34354
  • '20#.#12.75.151':34354
  • '79.##7.64.109':34354
  • '95.##.26.248':34354
  • '11#.#06.19.26':34354
  • '85.##5.217.26':34354
  • '89.##0.44.215':34354
  • '17#.#0.59.148':34354
  • '92.##.133.73':34354
  • '18#.#4.31.221':34354
  • '10#.#65.8.75':34354
  • '2.##2.77.72':34354
  • '19#.#9.143.83':34354
  • '17#.#1.203.3':34354
  • '10#.#87.55.81':34354
  • '59.##1.51.153':34354
  • '80.##0.15.234':34354
  • '79.#12.94.3':34354
  • '2.###.72.242':34354
  • '41.##1.10.22':34354
  • '10#.#4.73.144':34354
  • '82.##0.212.28':34354
  • '98.##5.214.187':34354
  • '19#.#01.12.105':34354
  • '95.#8.13.64':34354
  • '95.#8.62.60':34354
  • '17#.#25.120.142':34354
  • '92.##.215.154':34354
  • '95.##.137.227':34354
  • '10#.#39.216.33':34354
  • '84.##6.123.181':34354
  • '18#.#23.108.12':34354
  • '2.###.24.219':34354
  • '87.##2.108.181':34354
  • '95.##.221.114':34354
  • '91.##7.60.22':34354
  • '14#.#04.149.27':34354
  • '11#.#5.246.59':34354
  • '95.##.77.215':34354
  • '95.##.234.127':34354
  • '2.###.43.107':34354
  • '19#.#74.125.174':34354
  • '93.##.163.218':34354
  • '10#.#11.136.202':34354
  • '18#.#37.183.191':34354
  • '41.##1.122.209':34354
  • '92.##.83.227':34354
  • '1.##.113.250':34354
  • '15#.#5.148.195':34354
  • '95.##.237.18':34354
  • '18#.#41.229.109':34354
  • '77.##.129.89':34354
  • '78.##1.182.54':34354
  • '17#.#8.16.190':34354
  • '17#.#0.110.170':34354
TCP:
Запросы HTTP GET:
  • http://yb##nzqa.cn/stat2.php?w=################################################# via localhost
  • http://yb##nzqa.cn/stat2.php?w=################################################ via localhost

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке