Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.DownLoader5.31348

Добавлен в вирусную базу Dr.Web: 2012-01-06

Описание добавлено:

Техническая информация

Для обеспечения автозапуска и распространения:
Модифицирует следующие ключи реестра:
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000002] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000003] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000004] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\NameSpace_Catalog5\Catalog_Entries\000000000001] 'LibraryPath' = 'mswsock.dll'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\NameSpace_Catalog5\Catalog_Entries\000000000003] 'LibraryPath' = 'mswsock.dll'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000001] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000005] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000009] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000010] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000011] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000006] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000007] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000008] 'PackedCatalogItem' = ''
Создает следующие сервисы:
  • [<HKLM>\SYSTEM\ControlSet001\Services\.i8042prt] 'ImagePath' = '\*'
Вредоносные функции:
Внедряет код в
следующие системные процессы:
  • <SYSTEM32>\winlogon.exe
  • %WINDIR%\Explorer.EXE
Изменения в файловой системе:
Создает следующие файлы:
  • %WINDIR%\$NtUninstallKB27979$\4121336045\cfg.ini
  • %WINDIR%\$NtUninstallKB27979$\4121336045\@
  • %WINDIR%\$NtUninstallKB27979$\4121336045\Desktop.ini
  • %WINDIR%\$NtUninstallKB27979$\4121336045\L\alehhooo
Самоудаляется.
Сетевая активность:
Подключается к:
  • '81.##0.36.242':34354
  • '71.##.187.253':34354
  • '17#.#4.233.190':34354
  • '75.##5.204.223':34354
  • '86.##.216.149':34354
  • '71.##7.234.21':34354
  • '71.##8.188.1':34354
  • '24.##.153.88':34354
  • '24.#2.22.55':34354
  • '18#.#6.138.21':34354
  • '75.#7.97.51':34354
  • '70.##9.208.134':34354
  • '70.##3.137.110':34354
  • '10#.#0.64.208':34354
  • '99.##.102.56':34354
  • '99.##.214.107':34354
  • '97.##.112.168':34354
  • '24.##.96.187':34354
  • '18#.#20.55.159':34354
  • '10#.#00.81.144':34354
  • '46.##.138.75':34354
  • '98.##8.222.14':34354
  • '74.##6.0.137':34354
  • '98.##2.83.24':34354
  • '76.##.49.229':34354
  • '76.##3.132.249':34354
  • '98.##6.151.74':34354
  • '71.##.89.112':34354
  • '24.#3.3.215':34354
  • '10#.73.69.6':34354
  • '18#.#.243.36':34354
  • '75.##.174.200':34354
  • '74.##6.159.54':34354
  • '98.##.129.174':34354
  • '75.##.183.233':34354
  • '75.##3.172.208':34354
  • '14.##.100.175':34354
  • '67.##.13.187':34354
  • '74.##5.178.223':34354
  • '11#.#4.62.219':34354
  • '24.##.228.198':34354
  • '74.##.130.46':34354
  • '17#.#7.7.136':34354
  • '17#.#5.119.231':34354
  • '10#.#0.60.159':34354
  • '75.##8.70.65':34354
  • '76.##1.49.197':34354
  • '98.##4.202.68':34354
  • '98.##1.129.78':34354
  • '68.#2.35.87':34354
  • '68.##4.107.88':34354
  • '76.##1.92.168':34354
  • '24.##8.89.77':34354
  • '90.##9.32.184':34354
  • '24.##1.100.233':34354
  • '24.##4.177.128':34354
  • '67.##.130.44':34354
  • '99.##.189.88':34354
  • '76.##1.247.66':34354
  • '68.##.145.138':34354
  • '72.##7.72.99':34354
  • '24.##4.212.58':34354
  • '19#.#3.102.212':34354
  • '68.#.213.73':34354
  • '68.##0.202.189':34354
  • '69.##4.22.223':34354
  • '17#.#7.181.140':34354
  • '67.##1.90.242':34354
  • '75.##.175.218':34354
  • '70.##8.119.116':34354
  • '87.#.131.23':34354
  • '70.##2.215.48':34354
  • '67.##1.128.205':34354
  • '70.##.187.222':34354
  • '98.##8.230.143':34354
  • '24.##6.246.106':34354
  • '17#.#78.125.122':34354
  • '72.##.154.211':34354
  • '17#.#.157.31':34354
  • '70.##9.42.150':34354
  • '68.#4.127.7':34354
  • '67.##7.42.131':34354
  • '11#.#2.152.248':34354
  • '87.##.186.77':34354
  • '71.##9.24.216':34354
  • '50.##5.34.158':34354
  • '65.##4.18.29':34354
  • '99.##.156.111':34354
  • '75.#.163.8':34354
  • '68.##9.33.21':34354
  • '18#.#1.35.67':34354
  • '10#.#28.161.136':34354
  • '21#.#50.90.24':34354
  • '24.##.215.90':34354
  • '18#.#23.231.41':34354
  • '11#.#3.100.27':34354
  • '69.##3.222.75':34354
  • '14.#6.33.39':34354
  • '98.##.184.150':34354
  • '24.#8.10.72':34354
  • '68.##4.21.169':34354
  • '24.##.136.225':34354
  • '69.##9.73.102':34354
  • '24.##.120.253':34354
  • '87.##.183.204':34354
  • '24.##7.101.200':34354
  • '75.##.247.120':34354
  • '99.##4.99.25':34354
  • '10#.#01.183.34':34354
  • '24.##.27.181':34354
  • '75.##1.26.249':34354
  • '76.##7.73.179':34354
  • '22#.#6.127.21':34354
  • '67.##6.241.150':34354
  • '72.##8.16.81':34354
  • '84.##.120.53':34354
  • '67.##5.54.213':34354
  • '62.##0.179.126':34354
  • '72.##3.46.216':34354
  • '10#.#93.26.175':34354
  • '98.##2.246.27':34354
  • '74.##1.199.234':34354
  • '13#.#84.156.107':34354
  • '76.##.202.47':34354
  • '71.##3.213.226':34354
  • '98.##5.212.38':34354
  • '76.##9.179.184':34354
  • '46.##1.220.108':34354
  • '13#.#60.86.134':34354
  • '67.##.244.145':34354
  • '97.##4.185.159':34354
  • '98.##7.131.73':34354
  • '68.##4.34.175':34354
  • '69.##2.186.164':34354
  • '18#.#2.210.190':34354
  • '98.#30.2.43':34354
  • '11#.#70.27.184':34354
  • '21#.#9.130.92':34354
  • '50.##.118.164':34354
  • '76.##7.146.203':34354
  • '24.##0.139.234':34354
  • '12#.#03.54.215':34354
  • '12#.#9.85.242':34354
  • '76.##.110.182':34354
  • '69.##7.129.97':34354
  • '66.##.171.102':34354
  • '12#.#34.195.29':34354
  • '24.#7.34.37':34354
  • '24.##8.5.241':34354
  • '10#.#7.77.221':34354
  • '99.##4.81.47':34354
  • '17#.#8.64.129':34354
  • '59.#4.40.92':34354
  • '68.#2.3.104':34354
  • '72.#92.94.2':34354
  • '76.##8.13.233':34354
  • '19#.#8.78.180':34354
  • '98.##3.157.48':34354
  • '71.#.120.96':34354
  • '17#.#0.254.87':34354
  • '17#.#0.194.33':34354
  • '68.#5.45.61':34354
  • '94.##3.108.121':34354
  • '20#.#27.188.14':34354
  • '75.##5.229.164':34354
  • '99.##2.195.80':34354
  • '24.##4.90.56':34354
  • '76.##.135.11':34354
  • '94.##7.7.186':34354
  • '71.##2.105.238':34354
  • '71.##.195.59':34354
  • 'localhost':80
  • '98.##4.199.214':34354
  • '92.##.69.150':34354
  • '17#.#38.75.100':34354
  • '66.##.92.220':34354
  • '85.##.156.131':34354
  • '97.#9.89.18':34354
  • '19#.#79.69.156':34354
  • '24.#.55.62':34354
  • '68.##.168.157':34354
  • '98.##.147.116':34354
  • '11#.#68.195.158':34354
  • '82.##.153.143':34354
  • '72.##8.132.117':34354
  • '24.##.231.92':34354
  • '97.##.100.96':34354
  • '24.##.191.135':34354
  • '88.#8.33.82':34354
  • '71.##.137.249':34354
  • '24.##4.192.60':34354
  • '99.##.219.29':34354
  • '16#.#37.227.74':34354
  • '76.##0.43.25':34354
  • '21#.#2.195.7':34354
  • '24.##7.1.240':34354
  • '24.##8.86.87':34354
  • '18#.#8.105.253':34354
  • '69.##3.226.95':34354
  • '75.##6.82.182':34354
  • '11#.#7.34.50':34354
  • '86.##.41.217':34354
  • '72.##4.36.25':34354
  • '68.#.107.227':34354
  • '71.##8.130.217':34354
  • '98.##1.37.124':34354
  • '24.##.125.73':34354
  • '76.#7.51.59':34354
  • '99.##0.210.18':34354
  • '97.##.145.234':34354
  • '70.##7.173.148':34354
  • '17#.#5.15.152':34354
  • '10#.#15.150.230':34354
  • '79.##8.32.19':34354
  • '68.##7.241.95':34354
  • '17#.#65.199.106':34354
  • '17#.#9.224.66':34354
  • '98.##5.178.30':34354
  • '99.##7.225.38':34354
  • '99.##5.120.239':34354
  • '10#.#12.225.158':34354
  • '68.##.163.155':34354
  • '50.##.93.100':34354
  • '75.##.170.247':34354
  • '69.##7.214.101':34354
  • '74.#8.84.51':34354
  • '24.##8.92.108':34354
  • '24.##.254.250':34354
  • '89.##.127.46':34354
  • '12#.#0.131.213':34354
  • '76.##5.227.158':34354
  • '85.##4.186.65':34354
  • '10#.#.71.238':34354
  • '91.##.194.117':34354
  • '15#.#24.149.190':34354
  • '76.#8.33.2':34354
  • '75.##.42.230':34354
  • '18#.#92.209.190':34354
  • '76.##6.17.251':34354
  • '18#.#2.135.85':34354
  • '76.##2.179.50':34354
  • '74.##8.101.158':34354
  • '75.##.127.30':34354
  • '67.##7.249.74':34354
  • '70.#1.232.6':34354
  • '98.##3.98.254':34354
  • '93.##.120.143':34354
  • '74.##.50.107':34354
  • '95.#9.44.65':34354
  • '98.##4.229.208':34354
  • '72.##2.155.127':34354
  • '18#.#6.62.236':34354
  • '75.##.235.10':34354
  • '75.##.114.165':34354
  • '95.#2.89.52':34354
  • '50.#1.82.72':34354
  • '75.##6.62.230':34354
TCP:
Запросы HTTP GET:
  • nw##bpes.cn/stat2.php?&a#################
  • nw##bpes.cn/stat2.php?&a################
Другое:
Ищет следующие окна:
  • ClassName: 'JDlkjdioUOUDuiod' WindowName: ''

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке