Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.DownLoader5.15867

Добавлен в вирусную базу Dr.Web: 2011-11-15

Описание добавлено:

Техническая информация

Для обеспечения автозапуска и распространения:
Модифицирует следующие ключи реестра:
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000002] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000003] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000004] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\NameSpace_Catalog5\Catalog_Entries\000000000001] 'LibraryPath' = 'mswsock.dll'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\NameSpace_Catalog5\Catalog_Entries\000000000003] 'LibraryPath' = 'mswsock.dll'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000001] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000005] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000009] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000010] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000011] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000006] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000007] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000008] 'PackedCatalogItem' = ''
Создает следующие сервисы:
  • [<HKLM>\SYSTEM\ControlSet001\Services\.mrxsmb] 'ImagePath' = '\*'
Вредоносные функции:
Внедряет код в
следующие системные процессы:
  • <SYSTEM32>\winlogon.exe
Изменения в файловой системе:
Создает следующие файлы:
  • %WINDIR%\$NtUninstallKB27979$\4121336045\cfg.ini
  • %WINDIR%\$NtUninstallKB27979$\4121336045\@
  • %WINDIR%\$NtUninstallKB27979$\4121336045\Desktop.ini
  • %WINDIR%\$NtUninstallKB27979$\4121336045\L\alehhooo
Сетевая активность:
Подключается к:
  • '17#.#4.115.20':34354
  • '19#.#77.151.140':34354
  • '85.##5.26.224':34354
  • '17#.#37.139.52':34354
  • '76.##1.64.17':34354
  • '10#.#14.85.3':34354
  • '69.##3.109.116':34354
  • '71.##.56.173':34354
  • '24.##.212.162':34354
  • '94.##.130.95':34354
  • '17#.#0.231.113':34354
  • '69.##8.193.86':34354
  • '71.##.105.218':34354
  • '70.##3.53.102':34354
  • '50.#2.19.62':34354
  • '24.##9.160.101':34354
  • '19#.16.18.7':34354
  • '24.##5.182.152':34354
  • '76.##6.110.114':34354
  • '98.##2.36.150':34354
  • '12#.#21.161.207':34354
  • '17#.#00.173.17':34354
  • '84.##2.27.181':34354
  • '19#.#5.155.242':34354
  • '18#.#4.174.35':34354
  • '98.##9.19.141':34354
  • '96.##.64.129':34354
  • '46.##2.83.180':34354
  • '98.##6.175.147':34354
  • '90.##4.208.38':34354
  • '17#.#03.4.60':34354
  • '24.#.199.12':34354
  • '17#.#69.36.44':34354
  • '11#.#00.10.29':34354
  • '17#.#02.44.17':34354
  • '68.##.151.54':34354
  • '98.#0.77.43':34354
  • '24.#0.46.97':34354
  • '17#.#17.123.28':34354
  • '98.##8.38.248':34354
  • '18#.#84.199.160':34354
  • '24.##.40.158':34354
  • '87.##.91.102':34354
  • '50.##.147.234':34354
  • '98.##8.164.54':34354
  • '19#.#35.213.47':34354
  • '80.##8.82.150':34354
  • '10#.#98.112.65':34354
  • '19#.#98.87.142':34354
  • '17#.#0.228.128':34354
  • '61.##0.52.206':34354
  • '98.##6.218.113':34354
  • '18#.#10.30.226':34354
  • '95.##5.31.128':34354
  • '19#.#53.33.15':34354
  • '68.##3.131.56':34354
  • '76.##7.133.118':34354
  • '72.##9.97.89':34354
  • '70.##.145.137':34354
  • '10#.#98.185.117':34354
  • '18#.#27.118.84':34354
  • '20#.#12.147.222':34354
  • '19#.#9.162.117':34354
  • '24.##1.245.200':34354
  • '76.##3.74.19':34354
  • '4.###.220.99':34354
  • '75.##7.198.132':34354
  • '18#.#5.201.15':34354
  • '20#.#53.72.134':34354
  • '18#.#15.144.44':34354
  • '97.##.74.200':34354
  • '71.##.59.251':34354
  • '76.##2.133.34':34354
  • '98.##8.140.144':34354
  • '19#.#8.104.236':34354
  • '89.##5.242.184':34354
  • '84.##2.124.224':34354
  • '18#.#0.146.209':34354
  • '20#.#4.204.95':34354
  • '69.##1.10.171':34354
  • '71.##7.179.173':34354
  • '74.##4.139.201':34354
  • '17#.#34.79.6':34354
  • '17#.#7.250.131':34354
  • '76.##3.76.200':34354
  • '18#.3.10.96':34354
  • '98.##6.166.151':34354
  • '18#.#6.170.106':34354
  • '72.##3.15.43':34354
  • '97.#3.83.8':34354
  • '21#.#8.245.70':34354
  • '12.##.100.90':34354
  • '91.##.147.87':34354
  • '67.##.243.151':34354
  • '68.##6.129.210':34354
  • '75.#5.1.157':34354
  • '68.##0.47.248':34354
  • '24.##4.140.249':34354
  • '18#.#1.94.125':34354
  • '66.##7.164.55':34354
  • '77.#2.26.71':34354
  • '10#.#35.41.99':34354
  • '20#.#4.39.93':34354
  • '24.##0.166.109':34354
  • '84.##.108.22':34354
  • '14.##9.187.116':34354
  • '76.##8.195.104':34354
  • '79.##3.215.176':34354
  • '75.##.188.67':34354
  • '18#.#6.27.227':34354
  • '20#.#65.241.49':34354
  • '24.##.61.230':34354
  • '96.##.108.43':34354
  • '72.##1.105.214':34354
  • '68.##.215.73':34354
  • '63.##0.210.28':34354
  • '71.##.240.161':34354
  • '18#.#78.255.73':34354
  • '72.##8.218.110':34354
  • '11#.#9.222.98':34354
  • '98.##6.246.2':34354
  • '17#.#0.170.13':34354
  • '74.##.146.85':34354
  • '69.##6.219.140':34354
  • '17#.#6.55.142':34354
  • '20#.#6.40.212':34354
  • '17#.#0.227.73':34354
  • '98.##6.127.245':34354
  • '67.##9.190.4':34354
  • '68.##4.62.127':34354
  • '11#.#54.245.40':34354
  • '95.##.232.15':34354
  • '69.##7.214.101':34354
  • '74.##0.114.200':34354
  • '68.##5.137.155':34354
  • '24.##1.99.43':34354
  • '69.##9.9.187':34354
  • '17#.#01.193.131':34354
  • '68.#0.207.0':34354
  • '67.##4.35.100':34354
  • '10#.#0.61.18':34354
  • '18#.#4.9.231':34354
  • '18#.154.4.8':34354
  • '18#.#2.177.163':34354
  • '2.###.210.178':34354
  • '20#.#8.21.223':34354
  • '98.##4.84.19':34354
  • '76.##7.86.166':34354
  • '69.##5.24.209':34354
  • '18#.#97.164.252':34354
  • '71.##8.126.110':34354
  • '99.##4.174.105':34354
  • '19#.#5.120.205':34354
  • '94.##3.120.97':34354
  • '24.##8.188.5':34354
  • '18#.#0.202.38':34354
  • '17#.#10.157.51':34354
  • '68.##.29.127':34354
  • '67.##3.102.233':34354
  • '18#.#49.10.14':34354
  • '66.##0.28.151':34354
  • '18#.#22.67.12':34354
  • '74.##5.220.242':34354
  • '18#.#07.183.174':34354
  • '97.##.105.85':34354
  • '24.##.103.148':34354
  • '18#.#1.139.76':34354
  • '18#.#9.101.117':34354
  • '85.##4.186.65':34354
  • '12.##6.197.191':34354
  • '75.##.19.145':34354
  • 'localhost':80
  • '18#.#2.204.36':34354
  • '92.##5.111.116':34354
  • '20#.#3.245.142':34354
  • '65.#5.98.37':34354
  • '18#.#6.99.134':34354
  • '88.#6.4.110':34354
  • '17#.#13.226.64':34354
  • '76.##2.148.185':34354
  • '61.##0.240.174':34354
  • '66.##3.166.29':34354
  • '68.#1.44.51':34354
  • '97.#9.171.0':34354
  • '21#.#01.110.141':34354
  • '98.##9.240.100':34354
  • '68.##0.16.245':34354
  • '11#.#00.81.107':34354
  • '24.##9.205.189':34354
  • '18#.#83.154.47':34354
  • '99.##.241.116':34354
  • '68.##.73.138':34354
  • '76.##0.136.51':34354
  • '67.#8.40.18':34354
  • '46.##9.169.30':34354
  • '69.##4.170.166':34354
  • '92.#1.41.23':34354
  • '91.##.116.59':34354
  • '71.##.229.85':34354
  • '12#.#7.181.41':34354
  • '71.#.139.17':34354
  • '74.##.35.108':34354
  • '50.##1.9.128':34354
  • '24.##.252.192':34354
  • '67.##2.26.249':34354
  • '98.##2.192.98':34354
  • '10#.#39.10.135':34354
  • '70.##3.235.33':34354
  • '10#.#38.209.224':34354
  • '17#.#1.88.147':34354
  • '68.##0.41.41':34354
  • '46.#5.0.235':34354
  • '69.##.13.220':34354
  • '18#.#0.200.139':34354
  • '18#.#0.147.81':34354
  • '18#.#1.56.66':34354
  • '98.##1.150.197':34354
  • '70.##2.216.223':34354
  • '11#.#01.166.32':34354
  • '67.##.226.247':34354
  • '17#.#5.246.197':34354
  • '17#.#75.166.181':34354
  • '50.#.243.240':34354
  • '76.#12.6.55':34354
  • '24.##.167.226':34354
  • '95.##.249.201':34354
  • '18#.#1.208.104':34354
  • '20#.#11.156.42':34354
  • '99.##.145.207':34354
  • '10#.#7.189.161':34354
  • '67.##0.132.224':34354
  • '86.##0.117.144':34354
  • '20#.#6.64.41':34354
  • '95.##.71.106':34354
  • '18#.#5.243.66':34354
  • '74.##0.35.138':34354
  • '76.##1.248.26':34354
  • '17#.#.124.84':34354
  • '67.#3.25.19':34354
  • '21#.#.136.160':34354
  • '24.#.76.177':34354
  • '18#.#0.203.250':34354
  • '41.##0.102.130':34354
  • '84.##4.27.63':34354
  • '18#.#4.207.6':34354
  • '95.##.166.54':34354
  • '93.##0.65.84':34354
  • '15#.#5.150.221':34354
  • '91.##7.60.22':34354
  • '74.##3.152.226':34354
  • '64.##0.211.100':34354
  • '20#.#09.198.70':34354
  • '75.##5.227.66':34354
  • '72.##8.112.181':34354
  • '19#.#8.184.2':34354
  • '76.##.54.119':34354
  • '20#.#27.87.132':34354
TCP:
Запросы HTTP GET:
  • nw##bpes.cn/stat2.php?&a###
  • nw##bpes.cn/stat2.php?&a##

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке