Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.AVKill.24903

Добавлен в вирусную базу Dr.Web: 2012-11-07

Описание добавлено:

Техническая информация

Вредоносные функции:
Создает и запускает на исполнение:
  • C:\JRT\erunt\ERUNT.EXE %WINDIR%\ERUNT\JRT /noconfirmdelete
Запускает на исполнение:
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\datamngr"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\datamngr_toolbar"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\crossrider"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\conduit"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\cr_installer"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\funmoods"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\hbtools"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\freeze.com"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\default tab"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\defaulttab"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\babylon"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\babylon\babylon client"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\application updater"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\appdatalow\software\utorrentbar"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\appdatalow\toolbar"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\compete"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\complitly"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\clickpotatolitesa"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\babylontoolbar"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\browsermngr"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\hotbar"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\microsoft\internet explorer\lowregistry\dealio"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\microsoft\internet explorer\lowregistry\search settings"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\microsoft\internet explorer\lowregistry\audio\policyconfig\propertystore\3ef1e7e4_0"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\microsoft\internet explorer\internetregistry\registry\user\S-1-5-21-2052111302-484763869-725345543-1003\software\tbsb09939"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\microsoft\internet explorer\internetregistry\registry\user\S-1-5-21-2052111302-484763869-725345543-1003\software\web assistant"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\microsoft\internet explorer\menuext\translate with babylon"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\microsoft\office\powerpoint\addins\babylonofficeaddin.officeaddin"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\microsoft\internet explorer\menuext\translate this web page with babylon"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\microsoft\internet explorer\menuext\compare prices with &dealio"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\microsoft\internet explorer\menuext\download with &media finder"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\iminstaller"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\incredibar"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\iminent"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\i want this"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\im"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\mediaholdings"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\microsoft\babylon"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\mediafinder"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\incredibar.com"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\installedbrowserextensions"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\appdatalow\software\smartbar"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\shprrprts.iebuttona.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\shprrprts.smrtshprctl"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\shprrprts.iebuttona"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\shprrprts.iebutton"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\shprrprts.iebutton.1"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\appdatalow\software\compete"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\appdatalow\software\competeinc"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\wallpaper.wallpapermanager.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\shprrprts.smrtshprctl.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\wallpaper.wallpapermanager"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\rprtspsclient.psexecuter.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\shprrprts.hbax"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\rprtspsclient.psexecuter"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\mywebsearch.skinlaunchersettings"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\mywebsearch.skinlaunchersettings.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\shprrprts.hbinfoband"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\shprrprts.hbinfoband.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\shprrprts.hbcommband.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\shprrprts.hbax.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\shprrprts.hbcommband"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\appdatalow\software\conduit"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\appdatalow\software\premiereadvertisingplatform"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\appdatalow\software\pricegong"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\appdatalow\software\mywebsearch"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\appdatalow\software\giant savings"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\appdatalow\software\mybabylon_english"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\appdatalow\software\searchqutoolbar"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\appdatalow\software\shoppingreport2"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\appdatalow\software\searchqu"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\appdatalow\software\savings sidekick"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\appdatalow\software\search settings"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\appdatalow\software\dealio"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\appdatalow\software\defaulttab"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\appdatalow\software\crossrider"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\appdatalow\software\conduitengine"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\appdatalow\software\conduitsearchscopes"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\appdatalow\software\fun web products"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\appdatalow\software\funwebproducts"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\appdatalow\software\freecorder"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\appdatalow\software\elf_1.15"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\appdatalow\software\freecause"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\babylonofficeaddin.officeaddin.1"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\babylontc.gingerapplication"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\babylonofficeaddin.officeaddin"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\babyloniepi.babyloniebho"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\babyloniepi.babyloniebho.1"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\bbylnapp.appcore.1"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\browserconnection.loader"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\bbylnapp.appcore"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\babylontc.gingerapplication.1"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\babyoptfile"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\babydict"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\babygloss"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\b"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\appid\toolbar.dll"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\appid\weatherontray.exe"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\babylon.dskbnd\clsid"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\babylon.dskbnd\curver"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\babylon.dskbnd.1\clsid"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\babylon.dskbnd"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\babylon.dskbnd.1"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\browserconnection.loader.1"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\couponalert_2p.htmlpanel"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\couponalert_2p.htmlpanel.1"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\couponalert_2p.htmlmenu.1"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\couponalert_2p.feedmanager.1"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\couponalert_2p.htmlmenu"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\couponalert_2p.pseudotransparentplugin.1"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\couponalert_2p.radio"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\couponalert_2p.pseudotransparentplugin"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\couponalert_2p.multiplebutton"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\couponalert_2p.multiplebutton.1"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\clickpotatoliteax.userprofiles.1"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\comobject.deskbarenabler"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\clickpotatoliteax.userprofiles"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\clickpotatoliteax.info"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\clickpotatoliteax.info.1"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\couponalert_2p.dynamicbarbutton.1"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\couponalert_2p.feedmanager"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\couponalert_2p.dynamicbarbutton"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\comobject.deskbarenabler.1"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\conduit.engine"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\appid\shoppingbho.dll"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\smartbar"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\smartbarbackup"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\shoptowin"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\shopperreports"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\shoppingreport2"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\wajam"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\web assistant"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\sweetim"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\softonic"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\startnow toolbar"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\microsoft\windows\currentversion\internet settings\zonemap\escdomains\incredibar.com"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\mywebsearch"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\microsoft\windows\currentversion\internet settings\zonemap\domains\incredibar.com"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\microsoft\office\word\addins\babylonofficeaddin.officeaddin"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\microsoft\windows\currentversion\ext\bprotectsettings"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\savingsapp"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\searchqutoolbar"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\pricegong"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\playmp3"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\premiereadvertisingplatform"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\zugo"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\appid\escortapp.dll"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\appid\escorteng.dll"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\appid\escort.dll"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\appid\dca-bho.dll"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\appid\dnsbho.dll"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\appid\menubuttonie.dll"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\appid\pricegongie.dll"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\appid\hbsrv.exe"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\appid\escortlbr.dll"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\appid\esrv.exe"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\browsermngr"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\appid\babylonhelper.exe"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\bprotector"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\babylon"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\babylontoolbar"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\appid\cpturlpassthru.dll"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\appid\dca-api.dll"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\appid\browserconnection.dll"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\appid\babyloniepi.dll"
  • <SYSTEM32>\reg.exe query "hkey_local_machine\software\classes\appid\babylontc.exe"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\mywebsearch.skinlauncher.1"
  • <SYSTEM32>\taskkill.exe /f /im spcreminder.exe
  • <SYSTEM32>\taskkill.exe /f /im sweetim.exe
  • <SYSTEM32>\taskkill.exe /f /im spclauncher.exe
  • <SYSTEM32>\taskkill.exe /f /im selectrebates.exe
  • <SYSTEM32>\taskkill.exe /f /im soluto*
  • <SYSTEM32>\taskkill.exe /f /im toolbarupdaterservice.exe
  • <SYSTEM32>\taskkill.exe /f /im uninstall.exe
  • <SYSTEM32>\taskkill.exe /f /im thirdpartyappmgr.exe
  • <SYSTEM32>\taskkill.exe /f /im sweetpacksupdatemanager.exe
  • <SYSTEM32>\taskkill.exe /f /im systweakasp.exe
  • <SYSTEM32>\taskkill.exe /f /im optproreminder.exe
  • <SYSTEM32>\taskkill.exe /f /im pcpmngr.exe
  • <SYSTEM32>\taskkill.exe /f /im mwssvc.exe
  • <SYSTEM32>\taskkill.exe /f /im iwintrusted.exe
  • <SYSTEM32>\taskkill.exe /f /im mwsoemon.exe
  • <SYSTEM32>\taskkill.exe /f /im searchsettings.exe
  • <SYSTEM32>\taskkill.exe /f /im startapps.exe
  • <SYSTEM32>\taskkill.exe /f /im resultbrowse*
  • <SYSTEM32>\taskkill.exe /f /im questscan.exe
  • <SYSTEM32>\taskkill.exe /f /im regwork.exe
  • <SYSTEM32>\taskkill.exe /f /im updater.exe
  • <SYSTEM32>\sc.exe query "PC Performer Manager"
  • <SYSTEM32>\sc.exe query "QuestScan Service"
  • <SYSTEM32>\sc.exe query "MyWebSearchService"
  • <SYSTEM32>\sc.exe query "FIXIO PC Cleaner Service"
  • <SYSTEM32>\sc.exe query "IBUpdaterService"
  • <SYSTEM32>\sc.exe query "Soluto"
  • <SYSTEM32>\sc.exe query "SolutoService"
  • <SYSTEM32>\sc.exe query "ResultBrowse Service"
  • <SYSTEM32>\sc.exe query "RelevantKnowledge"
  • <SYSTEM32>\sc.exe query "ResultBar Service"
  • <SYSTEM32>\sc.exe query "Application Updater"
  • <SYSTEM32>\find.exe "STATE"
  • <SYSTEM32>\taskkill.exe /f /im wajamupdater.exe
  • <SYSTEM32>\taskkill.exe /f /im videomngr.exe
  • <SYSTEM32>\taskkill.exe /f /im visicom_antiphishing.exe
  • <SYSTEM32>\sc.exe query "DefaultTabUpdate"
  • <SYSTEM32>\sc.exe query "FindXplorer Service"
  • <SYSTEM32>\sc.exe query "DefaultTabSearch"
  • <SYSTEM32>\sc.exe query "Browser Manager"
  • <SYSTEM32>\sc.exe query "CouponAlert_2pService"
  • <SYSTEM32>\taskkill.exe /f /im iminent.messengers.exe
  • <SYSTEM32>\taskkill.exe /f /im 52barsvc.exe
  • <SYSTEM32>\taskkill.exe /f /im 5qbarsvc.exe
  • <SYSTEM32>\taskkill.exe /f /im 2pbarsvc.exe
  • <SYSTEM32>\reg.exe query "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\ProfileList\S-1-5-21-2052111302-484763869-725345543-1003" /v "ProfileImagePath"
  • <SYSTEM32>\taskkill.exe /f /im iexplore.exe
  • <SYSTEM32>\taskkill.exe /f /im advancedsystemprotector.exe
  • <SYSTEM32>\taskkill.exe /f /im applicationupdater.exe
  • <SYSTEM32>\taskkill.exe /f /im adawarebp.exe
  • <SYSTEM32>\taskkill.exe /f /im 64brmon.exe
  • <SYSTEM32>\taskkill.exe /f /im 64srchmn.exe
  • <SYSTEM32>\reg.exe QUERY "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion" /v ProductName
  • <SYSTEM32>\reg.exe query "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\ProfileList"
  • <SYSTEM32>\findstr.exe /c:":\\"
  • <SYSTEM32>\cmd.exe /c ""C:\JRT\get.bat" "
  • <SYSTEM32>\fsutil.exe fsinfo drives
  • <SYSTEM32>\reg.exe query "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\ProfileList\S-1-5-19" /v "ProfileImagePath"
  • <SYSTEM32>\reg.exe query "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\ProfileList\S-1-5-20" /v "ProfileImagePath"
  • <SYSTEM32>\findstr.exe /iec:"\\%USERNAME%"
  • <SYSTEM32>\findstr.exe /ibc:"HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\ProfileList\S-"
  • <SYSTEM32>\reg.exe query "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\ProfileList\S-1-5-18" /v "ProfileImagePath"
  • <SYSTEM32>\taskkill.exe /f /im babylon.exe
  • <SYSTEM32>\taskkill.exe /f /im "fixio pc cleaner service.exe"
  • <SYSTEM32>\taskkill.exe /f /im flvsrvc.exe
  • <SYSTEM32>\taskkill.exe /f /im extensionupdaterservice.exe
  • <SYSTEM32>\taskkill.exe /f /im dmwu.exe
  • <SYSTEM32>\taskkill.exe /f /im dtupdate.exe
  • <SYSTEM32>\taskkill.exe /f /im ibsvc.exe
  • <SYSTEM32>\taskkill.exe /f /im iminent.exe
  • <SYSTEM32>\taskkill.exe /f /im googletoolbarnotifier.exe
  • <SYSTEM32>\taskkill.exe /f /im freeyoutubetomp3converter.exe
  • <SYSTEM32>\taskkill.exe /f /im funmoodssrv.exe
  • <SYSTEM32>\taskkill.exe /f /im bigfix.exe
  • <SYSTEM32>\taskkill.exe /f /im bprotect.exe
  • <SYSTEM32>\taskkill.exe /f /im bchelper.exe
  • <SYSTEM32>\taskkill.exe /f /im babylonhelper.exe
  • <SYSTEM32>\taskkill.exe /f /im babylontc.exe
  • <SYSTEM32>\taskkill.exe /f /im datamngrui.exe
  • <SYSTEM32>\taskkill.exe /f /im defaulttabsearch.exe
  • <SYSTEM32>\taskkill.exe /f /im clickoncesetup.exe
  • <SYSTEM32>\taskkill.exe /f /im browsemngr.exe
  • <SYSTEM32>\taskkill.exe /f /im browsermngr.exe
  • <SYSTEM32>\reg.exe query "hkey_classes_root\hbcoresrv.dynamicprop.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\hbcoresrv.hbcoreservices"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\hbcoresrv.dynamicprop"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\funmoodsapp.appcore"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\funmoodsapp.appcore.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\hbhostie.bho"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\hbhostie.bho.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\hbcoresrv.lfgax.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\hbcoresrv.hbcoreservices.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\hbcoresrv.lfgax"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\facerange.stockbar.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\freecauseurlsearchhook.fctoolbarurlsearchhook"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\facerange.stockbar"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\esrv.incredibaresrvc.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\f"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\funmoods.funmoodshlpr"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\funmoods.funmoodshlpr.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\funmoods.dskbnd.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\freecauseurlsearchhook.fctoolbarurlsearchhook.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\funmoods.dskbnd"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\hbhostol.hbelementfocus"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\hotbar.hbcommband"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\hotbar.hbcommband.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\hbtoolbar.hbtoolbarctl.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\hbtoolbar.hbhtmlmenuui.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\hbtoolbar.hbtoolbarctl"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\hotbar.hbtravelcomparebar.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\mywebsearch.skinlauncher"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\hotbar.hbtravelcomparebar"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\hotbar.hbmain"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\hotbar.hbmain.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\hbhostol.hbwebmailsend"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\hbhostol.hbwebmailsend.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\hbhostol.hbmailanim.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\hbhostol.hbelementfocus.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\hbhostol.hbmailanim"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\hbsrv.hbcoreservices.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\hbtoolbar.hbhtmlmenuui"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\hbsrv.hbcoreservices"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\hbinstie.hbinstobj"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\hbinstie.hbinstobj.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\esrv.incredibaresrvc"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\appid\babylontc.exe"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\babydict"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\appid\babyloniepi.dll"
  • <SYSTEM32>\fc.exe C:\JRT\temp\badAPPINIT.txt C:\JRT\temp\null2.txt
  • <SYSTEM32>\reg.exe query "hkey_classes_root\appid\babylonhelper.exe"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\babylonofficeaddin.officeaddin"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\babylonofficeaddin.officeaddin.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\babyloniepi.babyloniebho.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\babygloss"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\babyloniepi.babyloniebho"
  • <SYSTEM32>\sc.exe query "WajamUpdater"
  • <SYSTEM32>\sc.exe query "Webfetti_52Service"
  • <SYSTEM32>\sc.exe query "Video Performer Manager"
  • <SYSTEM32>\sc.exe query "TelevisionFanaticService"
  • <SYSTEM32>\sc.exe query "Updater Service for StartNow Toolbar"
  • <SYSTEM32>\reg.exe query "HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\windows" /v "AppInit_DLLs"
  • <SYSTEM32>\findstr.exe /i /g:C:\JRT\badAPPINIT.dat C:\JRT\temp\appinit.txt
  • <SYSTEM32>\sc.exe query "Zwinky_5qService"
  • <SYSTEM32>\sc.exe query "Web Assistant Updater"
  • <SYSTEM32>\sc.exe query "WebOptimizer"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\babylontc.gingerapplication"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\crossriderapp0004639.sandbox.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\escort.escortiepane"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\crossriderapp0004639.sandbox"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\crossriderapp0004639.fbapi"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\crossriderapp0004639.fbapi.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\esrv.funmoodsesrvc"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\esrv.funmoodsesrvc.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\esrv.babylonesrvc.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\escort.escortiepane.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\esrv.babylonesrvc"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\crossriderapp0002258.bho.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\crossriderapp0002258.fbapi"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\crossriderapp0002258.bho"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\babylontc.gingerapplication.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\babyoptfile"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\crossriderapp0004639.bho"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\crossriderapp0004639.bho.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\crossriderapp0002258.sandbox.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\crossriderapp0002258.fbapi.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\crossriderapp0002258.sandbox"
Завершает или пытается завершить
следующие пользовательские процессы:
  • iexplore.exe
Изменения в файловой системе:
Создает следующие файлы:
  • C:\JRT\runvalues.bat
  • C:\JRT\regvalue_x86.dat
  • C:\JRT\regvalue_x64.dat
  • C:\JRT\runvalues_x64.cfg
  • C:\JRT\searchbar.reg
  • C:\JRT\searchassistant.reg
  • C:\JRT\runvalues_x86.cfg
  • C:\JRT\regkey_x86.dat
  • C:\JRT\firefoxdefaults.bat
  • C:\JRT\firefox.bat
  • C:\JRT\FFXML.dat
  • C:\JRT\get.bat
  • C:\JRT\regkey_x64.dat
  • C:\JRT\misc.bat
  • C:\JRT\iexplore.bat
  • C:\JRT\searchpage.reg
  • %WINDIR%\ERUNT\JRT\Users\00000002\UsrClass.dat
  • %WINDIR%\ERUNT\JRT\Users\00000001\NTUSER.DAT
  • %WINDIR%\ERUNT\JRT\SAM
  • %WINDIR%\ERUNT\JRT\ERDNT.EXE
  • C:\JRT\temp\appinit.txt
  • %WINDIR%\ERUNT\JRT\ERDNTDOS.LOC
  • %WINDIR%\ERUNT\JRT\ERDNTWIN.LOC
  • %WINDIR%\ERUNT\JRT\default
  • %WINDIR%\ERUNT\JRT\SECURITY
  • C:\JRT\startpage.reg
  • C:\JRT\services.dat
  • %WINDIR%\ERUNT\JRT\ERDNT.INF
  • %WINDIR%\ERUNT\JRT\system
  • %WINDIR%\ERUNT\JRT\software
  • %WINDIR%\ERUNT\JRT\ERDNT.CON
  • C:\JRT\FFregkey_x86.dat
  • C:\JRT\badAPPINIT.dat
  • C:\JRT\askservices.dat
  • C:\JRT\askregvalue_x86.dat
  • C:\JRT\badvalues.cfg
  • C:\JRT\CHRregkey_x86.cfg
  • C:\JRT\CHRregkey_x64.cfg
  • C:\JRT\chrome.bat
  • C:\JRT\askregvalue_x64.dat
  • C:\JRT\appinitnull.reg
  • C:\JRT\addthis.txt
  • C:\JRT\abouturls.reg
  • C:\JRT\ask.bat
  • C:\JRT\askregkey_x86.dat
  • C:\JRT\askregkey_x64.dat
  • C:\JRT\askCLSID.dat
  • C:\JRT\CHR_extensions.cfg
  • C:\JRT\ev_clear.bat
  • C:\JRT\erunt\README.TXT
  • C:\JRT\erunt\ERUNT.LOC
  • C:\JRT\FFextensions.dat
  • C:\JRT\FFregkey_x64.dat
  • C:\JRT\FFprefs.dat
  • C:\JRT\FFplugins.dat
  • C:\JRT\erunt\ERUNT.EXE
  • C:\JRT\clsid_values.bat
  • C:\JRT\clsid_keys.bat
  • C:\JRT\CLSID.dat
  • C:\JRT\default_search_url.reg
  • C:\JRT\erunt\ERDNTWIN.LOC
  • C:\JRT\erunt\ERDNTDOS.LOC
  • C:\JRT\erunt\ERDNT.E_E
Другое:
Ищет следующие окна:
  • ClassName: '' WindowName: ''
  • ClassName: 'Shell_TrayWnd' WindowName: ''

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке