Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.MulDrop2.38735

Добавлен в вирусную базу Dr.Web: 2011-06-21

Описание добавлено:

Техническая информация

Для обеспечения автозапуска и распространения:
Модифицирует следующие ключи реестра:
  • [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] 'EanthologyApp' = '"%CommonProgramFiles%\EACCEL~1\EANTHO~1.EXE" /b'
Вредоносные функции:
Создает и запускает на исполнение:
  • %CommonProgramFiles%\eAcceleration\eanthology.exe /RegServer
Изменения в файловой системе:
Создает следующие файлы:
  • %CommonProgramFiles%\eAcceleration\accessories\gfx\gfx1.olp.chk
  • %TEMP%\screen_shot02.gif
  • %CommonProgramFiles%\eAcceleration\accessories\gfx\h_wc_crv-tl.gif
  • %CommonProgramFiles%\eAcceleration\accessories\gfx\h_wc_crv-tm.gif
  • %TEMP%\h_wc_crv-tl.gif
  • %CommonProgramFiles%\eAcceleration\accessories\gfx\screen_shot02.gif
  • %CommonProgramFiles%\eAcceleration\accessories\gfx\sub_subscribe.gif
  • %TEMP%\t4c_01.gif
  • %TEMP%\sub_subscribe.gif
  • %TEMP%\spacerx.gif
  • %CommonProgramFiles%\eAcceleration\accessories\gfx\spacerx.gif
  • %CommonProgramFiles%\eAcceleration\accessories\gfx\h_wc_crv-hdr-br.gif
  • %TEMP%\h_wc_crv-hdr-tl.gif
  • %TEMP%\h_wc_crv-hdr-br.gif
  • %TEMP%\h_wc_crv-hdr-bl.gif
  • %CommonProgramFiles%\eAcceleration\accessories\gfx\h_wc_crv-hdr-bl.gif
  • %CommonProgramFiles%\eAcceleration\accessories\gfx\h_wc_crv-hdr-tl.gif
  • %CommonProgramFiles%\eAcceleration\accessories\gfx\h_wc_crv-tr.gif
  • %TEMP%\h_wc_crv-tm.gif
  • %TEMP%\h_wc_crv-tr.gif
  • %TEMP%\h_wc_crv-hdr-tr.gif
  • %CommonProgramFiles%\eAcceleration\accessories\gfx\h_wc_crv-hdr-tr.gif
  • %TEMP%\faql_trial.htm
  • %CommonProgramFiles%\eAcceleration\accessories\faql_trial.htm
  • %CommonProgramFiles%\eAcceleration\accessories\gfx\gfx2.olp.chk
  • %TEMP%\ws-250.gif
  • %CommonProgramFiles%\eAcceleration\accessories\gfx\ws-250.gif
  • %TEMP%\scan_help.html
  • %CommonProgramFiles%\eAcceleration\accessories\base.olp.chk
  • %ALLUSERSPROFILE%\Start Menu\Programs\eAnthology\eAnthology Control Panel.lnk
  • %CommonProgramFiles%\eAcceleration\accessories\olpIndex.ini
  • %CommonProgramFiles%\eAcceleration\accessories\scan_help.html
  • %TEMP%\olpIndex.ini
  • %TEMP%\vlz_aem_logo01.gif
  • %CommonProgramFiles%\eAcceleration\accessories\gfx\vlz_aem_logo01.gif
  • %CommonProgramFiles%\eAcceleration\accessories\gfx\tri_bullet.gif
  • %CommonProgramFiles%\eAcceleration\accessories\gfx\t4c_01.gif
  • %TEMP%\tri_bullet.gif
  • %TEMP%\vlz_emc_logo01.gif
  • %TEMP%\wc_sub00.gif
  • %CommonProgramFiles%\eAcceleration\accessories\gfx\wc_sub00.gif
  • %CommonProgramFiles%\eAcceleration\accessories\gfx\vlz_tem_logo01.gif
  • %CommonProgramFiles%\eAcceleration\accessories\gfx\vlz_emc_logo01.gif
  • %TEMP%\vlz_tem_logo01.gif
  • %CommonProgramFiles%\eAcceleration\accessories\gfx\h_wc_crv-br.gif
  • %CommonProgramFiles%\eAcceleration\eAnthMngr.dll
  • %CommonProgramFiles%\eAcceleration\CS_t4c.exe
  • %TEMP%\EAC00000000\setup.ini
  • %TEMP%\EAC00000000\stopsign00.ico
  • %TEMP%\EAC00000000\t4c00.bmp
  • %CommonProgramFiles%\eAcceleration\CS_def.exe
  • %CommonProgramFiles%\eAcceleration\asic_config01.ini
  • %CommonProgramFiles%\eAcceleration\stopsign00.ico
  • %CommonProgramFiles%\eAcceleration\eanthology00.ico
  • %CommonProgramFiles%\eAcceleration\eanthology.exe
  • %CommonProgramFiles%\eAcceleration\defender00.bmp
  • %TEMP%\EAC00000000\CS_def.exe
  • %TEMP%\EAC00000000\CS_t4c.exe
  • %TEMP%\EAC00000000\eAnthology.exe
  • %TEMP%\EAC00000000\setup.exe
  • %TEMP%\EAC00000000\eAnthMngr.dll
  • %TEMP%\EAC00000000\gfx1.olp
  • %TEMP%\EAC00000000\defender00.bmp
  • %TEMP%\EAC00000000\eanthology00.ico
  • %TEMP%\EAC00000000\asic_config01.ini
  • %TEMP%\EAC00000000\gfx2.olp
  • %TEMP%\EAC00000000\base.olp
  • %CommonProgramFiles%\eAcceleration\accessories\gfx\grad_hrule.gif
  • %TEMP%\grad_hrule3.gif
  • %TEMP%\grad_hrule.gif
  • %TEMP%\eanth_theader.gif
  • %CommonProgramFiles%\eAcceleration\accessories\gfx\eanth_theader.gif
  • %CommonProgramFiles%\eAcceleration\accessories\gfx\grad_hrule3.gif
  • %CommonProgramFiles%\eAcceleration\accessories\gfx\h_wc_crv-bm.gif
  • %TEMP%\h_wc_crv-br.gif
  • %TEMP%\h_wc_crv-bm.gif
  • %TEMP%\h_wc_crv-bl.gif
  • %CommonProgramFiles%\eAcceleration\accessories\gfx\h_wc_crv-bl.gif
  • %TEMP%\btn_scanclick01.gif
  • %CommonProgramFiles%\eAcceleration\accessories\gfx\btn_scanclick01.gif
  • %CommonProgramFiles%\eAcceleration\accessories\gfx\brand79.gif
  • %CommonProgramFiles%\eAcceleration\t4c00.bmp
  • %TEMP%\brand79.gif
  • %TEMP%\def_logo04.gif
  • %TEMP%\eanth_bheader.gif
  • %CommonProgramFiles%\eAcceleration\accessories\gfx\eanth_bheader.gif
  • %CommonProgramFiles%\eAcceleration\accessories\gfx\def_logo05.gif
  • %CommonProgramFiles%\eAcceleration\accessories\gfx\def_logo04.gif
  • %TEMP%\def_logo05.gif
Удаляет следующие файлы:
  • %TEMP%\olpIndex.ini
  • %TEMP%\scan_help.html
  • %TEMP%\EAC00000000\asic_config01.ini
  • %TEMP%\EAC00000000\CS_def.exe
  • %TEMP%\EAC00000000\base.olp
  • %TEMP%\faql_trial.htm
  • %TEMP%\vlz_emc_logo01.gif
  • %TEMP%\vlz_aem_logo01.gif
  • %TEMP%\vlz_tem_logo01.gif
  • %TEMP%\ws-250.gif
  • %TEMP%\wc_sub00.gif
  • %TEMP%\EAC00000000\setup.exe
  • %TEMP%\EAC00000000\gfx2.olp
  • %TEMP%\EAC00000000\setup.ini
  • %TEMP%\EAC00000000\t4c00.bmp
  • %TEMP%\EAC00000000\stopsign00.ico
  • %TEMP%\EAC00000000\gfx1.olp
  • %TEMP%\EAC00000000\defender00.bmp
  • %TEMP%\EAC00000000\CS_t4c.exe
  • %TEMP%\EAC00000000\eAnthMngr.dll
  • %TEMP%\EAC00000000\eanthology00.ico
  • %TEMP%\EAC00000000\eAnthology.exe
  • %TEMP%\tri_bullet.gif
  • %TEMP%\grad_hrule3.gif
  • %TEMP%\grad_hrule.gif
  • %TEMP%\h_wc_crv-bl.gif
  • %TEMP%\h_wc_crv-br.gif
  • %TEMP%\h_wc_crv-bm.gif
  • %TEMP%\eanth_theader.gif
  • %TEMP%\btn_scanclick01.gif
  • %TEMP%\brand79.gif
  • %TEMP%\def_logo04.gif
  • %TEMP%\eanth_bheader.gif
  • %TEMP%\def_logo05.gif
  • %TEMP%\screen_shot02.gif
  • %TEMP%\h_wc_crv-tl.gif
  • %TEMP%\spacerx.gif
  • %TEMP%\t4c_01.gif
  • %TEMP%\sub_subscribe.gif
  • %TEMP%\h_wc_crv-tm.gif
  • %TEMP%\h_wc_crv-hdr-br.gif
  • %TEMP%\h_wc_crv-hdr-bl.gif
  • %TEMP%\h_wc_crv-hdr-tl.gif
  • %TEMP%\h_wc_crv-tr.gif
  • %TEMP%\h_wc_crv-hdr-tr.gif

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке