Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.DownLoader5.22750

Добавлен в вирусную базу Dr.Web: 2011-12-05

Описание добавлено:

Техническая информация

Для обеспечения автозапуска и распространения:
Модифицирует следующие ключи реестра:
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000002] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000003] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000004] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\NameSpace_Catalog5\Catalog_Entries\000000000001] 'LibraryPath' = 'mswsock.dll'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\NameSpace_Catalog5\Catalog_Entries\000000000003] 'LibraryPath' = 'mswsock.dll'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000001] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000005] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000009] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000010] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000011] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000006] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000007] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000008] 'PackedCatalogItem' = ''
Создает следующие сервисы:
  • [<HKLM>\SYSTEM\ControlSet001\Services\.redbook] 'ImagePath' = '\*'
Вредоносные функции:
Внедряет код в
следующие системные процессы:
  • <SYSTEM32>\winlogon.exe
  • %WINDIR%\Explorer.EXE
Изменения в файловой системе:
Создает следующие файлы:
  • %WINDIR%\$NtUninstallKB27979$\4121336045\cfg.ini
  • %WINDIR%\$NtUninstallKB27979$\4121336045\@
  • %WINDIR%\$NtUninstallKB27979$\4121336045\Desktop.ini
  • %WINDIR%\$NtUninstallKB27979$\4121336045\L\alehhooo
Самоудаляется.
Сетевая активность:
Подключается к:
  • '69.##3.65.183':34354
  • '17#.#9.219.168':34354
  • '11#.#53.196.53':34354
  • '67.##6.123.135':34354
  • '75.##.242.157':34354
  • '97.##8.198.79':34354
  • '84.##1.150.82':34354
  • '20#.#38.55.168':34354
  • '18#.#8.2.180':34354
  • '75.##2.205.146':34354
  • '17#.#0.110.121':34354
  • '17#.#69.224.195':34354
  • '98.##7.91.24':34354
  • '85.##.187.23':34354
  • '11#.#69.217.16':34354
  • '24.##8.215.158':34354
  • '24.##7.140.70':34354
  • '61.#.173.150':34354
  • '97.##.238.152':34354
  • '41.##.14.152':34354
  • '19#.#53.164.208':34354
  • '76.##.44.147':34354
  • '79.##9.87.150':34354
  • '12#.#21.167.207':34354
  • '17#.#0.252.173':34354
  • '17#.#25.37.176':34354
  • '2.##4.87.79':34354
  • '10#.#39.39.156':34354
  • '69.##.139.155':34354
  • '92.##.139.194':34354
  • '10#.#01.169.86':34354
  • '84.##2.27.181':34354
  • '18#.#30.67.39':34354
  • '11#.#2.180.109':34354
  • '31.##3.216.39':34354
  • '76.##2.147.67':34354
  • '1.###.219.239':34354
  • '92.##.249.250':34354
  • '93.##6.112.67':34354
  • '71.##.221.104':34354
  • '95.#6.189.3':34354
  • '95.##5.159.249':34354
  • '95.##.117.248':34354
  • '92.##9.130.249':34354
  • '18#.#6.97.117':34354
  • '17#.#.139.52':34354
  • '10#.#28.225.249':34354
  • '92.##.99.117':34354
  • '87.#.126.95':34354
  • '98.##3.29.212':34354
  • '17#.#1.108.233':34354
  • '17#.#90.3.28':34354
  • '74.##.240.206':34354
  • '69.##0.12.206':34354
  • '95.##.72.231':34354
  • '11#.#10.239.243':34354
  • '10#.#93.28.113':34354
  • '10#.#01.179.37':34354
  • '2.###.200.80':34354
  • '59.##.174.10':34354
  • '46.##9.46.202':34354
  • '68.##4.161.145':34354
  • '17#.#20.167.59':34354
  • '75.#4.21.81':34354
  • '95.##.240.166':34354
  • '74.##6.140.169':34354
  • '17#.#8.95.150':34354
  • '76.#9.109.0':34354
  • '76.##6.16.18':34354
  • '75.##1.233.172':34354
  • '67.##1.115.36':34354
  • '69.##0.160.170':34354
  • '17#.#29.100.121':34354
  • '65.##.62.228':34354
  • '17#.#23.216.104':34354
  • '95.##.19.113':34354
  • '18#.#14.237.142':34354
  • '24.##3.115.143':34354
  • '74.##.173.35':34354
  • '15#.#55.38.134':34354
  • '19#.#8.14.188':34354
  • '19#.#3.204.121':34354
  • '18#.#79.217.216':34354
  • '93.##6.104.6':34354
  • '18#.#76.27.161':34354
  • '76.##9.26.46':34354
  • '19#.#06.233.87':34354
  • '93.#5.33.70':34354
  • '10#.#27.246.192':34354
  • '69.##1.56.195':34354
  • '95.##.74.222':34354
  • '17#.#13.122.15':34354
  • '15#.#5.172.9':34354
  • '67.##0.169.5':34354
  • '24.##.228.198':34354
  • '31.#7.9.209':34354
  • '98.##6.72.233':34354
  • '69.##4.193.36':34354
  • '17#.#7.250.131':34354
  • '77.##0.206.124':34354
  • '87.##7.53.246':34354
  • '67.##5.208.109':34354
  • '71.##4.73.55':34354
  • '12.##1.185.112':34354
  • '69.##0.170.66':34354
  • '70.##2.215.48':34354
  • '95.##0.23.182':34354
  • '18#.#45.141.144':34354
  • '98.##8.8.228':34354
  • '18#.#32.38.5':34354
  • '17#.#7.181.8':34354
  • '11#.49.74.5':34354
  • '71.##4.148.249':34354
  • '75.##7.131.42':34354
  • '76.#7.15.72':34354
  • '66.##9.52.78':34354
  • '93.##5.68.99':34354
  • '87.##.91.102':34354
  • '97.##.174.245':34354
  • '94.#48.0.95':34354
  • '22#.#46.132.38':34354
  • '70.##9.50.60':34354
  • '21#.#79.153.250':34354
  • '95.##.212.78':34354
  • '10#.#25.62.48':34354
  • '17#.#19.224.54':34354
  • '75.##4.26.66':34354
  • '19#.#12.105.1':34354
  • '18#.#3.11.210':34354
  • '76.##.118.238':34354
  • '4.###.88.214':34354
  • '17#.#00.204.127':34354
  • '18#.2.17.80':34354
  • '74.##.82.176':34354
  • '18#.#30.18.78':34354
  • '66.##1.195.184':34354
  • '68.##8.32.98':34354
  • '15#.#2.39.50':34354
  • '10#.#8.49.140':34354
  • '71.#5.43.25':34354
  • '75.#78.8.37':34354
  • '87.##.186.77':34354
  • '67.#72.7.8':34354
  • '88.##7.10.247':34354
  • '91.##7.60.22':34354
  • '95.#9.71.60':34354
  • '11#.#06.85.137':34354
  • '10#.#39.47.97':34354
  • '17#.#0.36.41':34354
  • '98.##7.51.204':34354
  • '10#.#67.115.46':34354
  • '86.##6.101.190':34354
  • '18#.#9.221.76':34354
  • '71.##3.52.52':34354
  • '81.##.191.135':34354
  • '20#.#29.179.98':34354
  • '89.##9.208.102':34354
  • '41.##1.53.225':34354
  • '12#.#22.36.55':34354
  • '98.##7.149.247':34354
  • '70.##2.45.247':34354
  • '79.##2.29.59':34354
  • '69.##4.22.223':34354
  • '85.#6.4.84':34354
  • '10#.#01.175.220':34354
  • '76.##1.162.78':34354
  • '2.##.113.63':34354
  • '20#.#6.183.146':34354
  • '2.##2.23.68':34354
  • '67.##4.131.69':34354
  • '99.##2.147.107':34354
  • 'localhost':80
  • '98.##3.221.181':34354
  • '95.#7.42.84':34354
  • '79.#17.9.48':34354
  • '80.#8.24.98':34354
  • '68.##2.130.222':34354
  • '95.#7.33.50':34354
  • '17#.#76.119.154':34354
  • '12#.#03.206.116':34354
  • '92.#3.23.11':34354
  • '95.#9.2.16':34354
  • '18#.#2.182.119':34354
  • '69.##3.206.141':34354
  • '24.#.245.169':34354
  • '68.#.197.61':34354
  • '41.##2.78.242':34354
  • '78.##.191.66':34354
  • '11#.#9.178.216':34354
  • '97.#1.57.71':34354
  • '66.##.199.205':34354
  • '18#.#6.215.97':34354
  • '12#.#47.16.203':34354
  • '75.##7.37.91':34354
  • '14#.#56.92.252':34354
  • '10#.#29.165.158':34354
  • '78.##.134.90':34354
  • '77.##5.250.91':34354
  • '68.##7.116.145':34354
  • '12#.#1.190.146':34354
  • '18#.#76.94.221':34354
  • '19#.#07.134.224':34354
  • '79.##9.39.240':34354
  • '75.##4.43.225':34354
  • '18#.#7.200.84':34354
  • '69.##9.192.14':34354
  • '75.##2.103.24':34354
  • '89.##6.79.89':34354
  • '10#.#01.173.89':34354
  • '76.##9.204.48':34354
  • '10#.#98.112.65':34354
  • '69.##5.205.70':34354
  • '18#.#.209.203':34354
  • '18#.#6.161.130':34354
  • '20#.#35.212.10':34354
  • '10#.#27.71.132':34354
  • '11#.#54.55.207':34354
  • '10#.#5.26.96':34354
  • '67.##9.190.4':34354
  • '80.##.193.217':34354
  • '98.##2.50.244':34354
  • '78.##4.161.136':34354
  • '98.##0.204.135':34354
  • '94.##.193.217':34354
  • '21#.#71.242.196':34354
  • '19#.#13.215.234':34354
  • '41.##.24.214':34354
  • '98.##1.151.186':34354
  • '92.##.217.209':34354
  • '71.##.206.180':34354
  • '71.#1.36.78':34354
  • '14.##2.20.100':34354
  • '94.##.88.140':34354
  • '95.##.242.194':34354
  • '81.##.195.54':34354
  • '17#.#2.122.135':34354
  • '12#.#22.210.40':34354
  • '18#.#61.59.197':34354
  • '24.#3.3.215':34354
  • '20#.#89.99.90':34354
  • '92.##.91.192':34354
  • '94.##.152.82':34354
  • '10#.#4.153.82':34354
  • '18#.#06.171.237':34354
  • '19#.#7.238.81':34354
  • '24.##.224.83':34354
  • '76.##1.76.239':34354
  • '66.##0.28.164':34354
  • '18#.#8.223.162':34354
  • '24.#4.62.56':34354
  • '18#.#5.225.233':34354
  • '11#.#71.176.232':34354
  • '95.##.125.231':34354
  • '18#.#73.69.170':34354
  • '92.##.252.183':34354
  • '2.###.158.28':34354
  • '74.##6.118.19':34354
TCP:
Запросы HTTP GET:
  • nw##bpes.cn/stat2.php?&a#################
  • nw##bpes.cn/stat2.php?&a################

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке