Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.DownLoader5.26233

Добавлен в вирусную базу Dr.Web: 2011-12-19

Описание добавлено:

Техническая информация

Для обеспечения автозапуска и распространения:
Модифицирует следующие ключи реестра:
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000002] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000003] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000004] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\NameSpace_Catalog5\Catalog_Entries\000000000001] 'LibraryPath' = 'mswsock.dll'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\NameSpace_Catalog5\Catalog_Entries\000000000003] 'LibraryPath' = 'mswsock.dll'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000001] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000005] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000009] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000010] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000011] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000006] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000007] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000008] 'PackedCatalogItem' = ''
Создает следующие сервисы:
  • [<HKLM>\SYSTEM\ControlSet001\Services\.serial] 'ImagePath' = '\*'
Вредоносные функции:
Внедряет код в
следующие системные процессы:
  • <SYSTEM32>\winlogon.exe
  • %WINDIR%\Explorer.EXE
Изменения в файловой системе:
Создает следующие файлы:
  • %WINDIR%\$NtUninstallKB27979$\4121336045\cfg.ini
  • %WINDIR%\$NtUninstallKB27979$\4121336045\@
  • %WINDIR%\$NtUninstallKB27979$\4121336045\Desktop.ini
  • %WINDIR%\$NtUninstallKB27979$\4121336045\L\alehhooo
Сетевая активность:
Подключается к:
  • '99.##7.94.167':34354
  • '16#.#37.138.155':34354
  • '18#.#5.56.169':34354
  • '99.#3.56.46':34354
  • '97.#3.16.3':34354
  • '84.##1.150.82':34354
  • '18#.#9.100.7':34354
  • '68.##7.42.34':34354
  • '78.##6.84.114':34354
  • '98.##2.76.108':34354
  • '69.##9.228.25':34354
  • '24.##4.212.121':34354
  • '69.##5.220.121':34354
  • '10#.#84.100.211':34354
  • '41.##2.152.157':34354
  • '18#.#36.206.105':34354
  • '77.##.251.181':34354
  • '67.##9.190.4':34354
  • '74.##0.57.22':34354
  • '31.##3.216.39':34354
  • '18#.#9.216.204':34354
  • '17#.#9.46.57':34354
  • '10#.#27.70.254':34354
  • '17#.#95.104.148':34354
  • '41.##1.37.71':34354
  • '18#.#3.27.33':34354
  • '76.##1.201.168':34354
  • '10#.#5.26.96':34354
  • '89.##.120.66':34354
  • '21#.#89.242.20':34354
  • '76.##.231.63':34354
  • '89.#5.4.241':34354
  • '79.##0.163.123':34354
  • '69.##4.186.210':34354
  • '67.##.135.89':34354
  • '68.##4.38.24':34354
  • '18#.#20.17.228':34354
  • '17#.#2.109.193':34354
  • '70.##.140.87':34354
  • '86.##1.67.157':34354
  • '62.##.198.128':34354
  • '70.##.146.200':34354
  • '58.##.158.247':34354
  • '20#.#3.240.216':34354
  • '68.##3.27.250':34354
  • '75.##0.48.42':34354
  • '97.##.153.210':34354
  • '66.##8.23.160':34354
  • '62.##6.15.29':34354
  • '99.##.231.146':34354
  • '18#.#0.186.145':34354
  • '18#.#0.84.212':34354
  • '18#.#32.149.30':34354
  • '76.##7.3.231':34354
  • '41.##2.64.253':34354
  • '76.##1.139.77':34354
  • '97.##2.51.229':34354
  • '69.##9.200.73':34354
  • '18#.#9.201.211':34354
  • '46.##.79.165':34354
  • '85.##.184.99':34354
  • '83.##4.222.17':34354
  • '50.##.218.148':34354
  • '24.##.232.29':34354
  • '97.##0.104.216':34354
  • '98.##1.34.89':34354
  • '76.##2.238.222':34354
  • '21#.#17.129.77':34354
  • '98.##.229.98':34354
  • '24.##4.43.242':34354
  • '20#.#14.90.40':34354
  • '68.##5.37.185':34354
  • '69.##2.54.163':34354
  • '18#.#8.105.253':34354
  • '77.##8.217.231':34354
  • '75.##.69.148':34354
  • '11#.#41.7.255':34354
  • '72.##0.0.179':34354
  • '69.##.148.177':34354
  • 'localhost':80
  • '17#.#9.2.230':34354
  • '2.##.65.196':34354
  • '91.##9.175.66':34354
  • '14#.#09.118.110':34354
  • '46.##8.43.244':34354
  • '20#.#34.207.196':34354
  • '75.##9.47.17':34354
  • '17#.#7.206.26':34354
  • '98.##1.72.119':34354
  • '67.##3.61.88':34354
  • '97.##.228.80':34354
  • '95.##.108.172':34354
  • '18#.#21.145.105':34354
  • '24.##9.216.162':34354
  • '18#.#1.35.67':34354
  • '24.##3.85.165':34354
  • '17#.#1.156.126':34354
  • '72.##6.33.158':34354
  • '24.##.252.60':34354
  • '20#.#4.3.165':34354
  • '17#.#23.242.20':34354
  • '78.##.241.215':34354
  • '91.##7.60.22':34354
  • '92.##.245.100':34354
  • '85.##6.3.110':34354
  • '70.##5.65.213':34354
  • '85.##.154.237':34354
  • '59.##.202.91':34354
  • '79.##3.194.83':34354
  • '21#.#1.43.10':34354
  • '17#.#48.8.92':34354
  • '76.##6.30.197':34354
  • '88.#65.16.9':34354
  • '65.#8.1.216':34354
  • '12#.#.140.77':34354
  • '71.##3.118.188':34354
  • '66.##9.154.21':34354
  • '75.##.34.130':34354
  • '24.##5.53.242':34354
TCP:
Запросы HTTP GET:
  • eg##kkid.cn/stat2.php?&a#################
  • eg##kkid.cn/stat2.php?&a################
Другое:
Ищет следующие окна:
  • ClassName: 'KJDkjdlKUDOiudOI' WindowName: ''

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке