Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.KeyLogger.19377

Добавлен в вирусную базу Dr.Web: 2013-05-09

Описание добавлено:

Техническая информация

Для обеспечения автозапуска и распространения:
Создает следующие сервисы:
  • [<HKLM>\SYSTEM\ControlSet001\Services\GrayPigeon_Hacker.com.cn] 'Start' = '00000002'
Вредоносные функции:
Создает и запускает на исполнение:
  • '%WINDIR%\Hacker.com.cn.exe'
  • '<Текущая директория>\qq1051799.exe'
  • 'C:\360Stup.exe'
  • 'C:\artworkЅв°ь№¤ѕЯ_V2.6.exe'
Запускает на исполнение:
  • '<SYSTEM32>\ping.exe' 127.0.0.1 -n 2 -w 1000
  • '<SYSTEM32>\attrib.exe' +h Perfect-artwork.py /s /d
  • '<SYSTEM32>\attrib.exe' +h artwork /s /d
  • '<SYSTEM32>\ping.exe' 127.0.0.1 -n 1 -w 1000
  • '<SYSTEM32>\mode.com' con: COLS=55 LINES=28
  • '<SYSTEM32>\cmd.exe' /c ""<Текущая директория>\cmd.cmd" "
Устанавливает процедуры перхвата сообщений
о нажатии клавиш клавиатуры:
  • Библиотека-обработчик для всех процессов: %WINDIR%\XCIOTY.DAT
Изменения в файловой системе:
Создает следующие файлы:
  • <Текущая директория>\artwork\Shared@2x~iphone.artwork-18688.json
  • <Текущая директория>\artwork\Shared@2x~iphone.artwork-17663232.json
  • <Текущая директория>\artwork\Shared~ipad.artwork-28966528.json
  • <Текущая директория>\artwork\Shared~ipad.artwork-3139456.json
  • <Текущая директория>\artwork\Shared~ipad.artwork-29220480.json
  • <Текущая директория>\artwork\Shared@2x~ipad.artwork-44416.json
  • <Текущая директория>\artwork\Shared@2x.artwork-22816000.json
  • <Текущая директория>\artwork\Shared.artwork-9488704.json
  • <Текущая директория>\artwork\Shared@2x.artwork-22885632.json
  • <Текущая директория>\artwork\Shared@2x~ipad.artwork-17663232.json
  • <Текущая директория>\artwork\Shared@2x.artwork-37426432.json
  • <Текущая директория>\artwork\Shared~ipad.artwork-42315008.json
  • <Текущая директория>\artwork\Shared.artwork-8358208.json
  • <Текущая директория>\artwork\util.py
  • <Текущая директория>\artwork\Shared@2x.artwork-38163712.json
  • <Текущая директория>\artwork\Shared~ipad.artwork-3282816.json
  • <Текущая директория>\artwork\Shared@2x~ipad.artwork-11495680.json
  • <Текущая директория>\artwork\uikit_file.py
  • <Текущая директория>\artwork\Shared~iphone.artwork-19529344.json
  • <Текущая директория>\artwork\Shared~iphone.artwork-14208.json
  • <Текущая директория>\artwork\Shared~iphone.artwork-19615360.json
  • <Текущая директория>\artwork\structs.py
  • <Текущая директория>\artwork\Shared~iphone.artwork-34798848.json
  • <Текущая директория>\artwork\Other.artwork-4880832.json
  • <Текущая директория>\cmd.cmd
  • %WINDIR%\Hacker.com.cn.exe
  • <Текущая директория>\Perfect-artwork.py
  • <Текущая директория>\artwork\binary_file.py
  • <Текущая директория>\artwork\artwork_file.py
  • %WINDIR%\UUXZEY.DAT
  • C:\artworkЅв°ь№¤ѕЯ_V2.6.exe
  • C:\360Stup.exe
  • <Текущая директория>\qq1051799.exe
  • %WINDIR%\XCIOTY.DAT
  • %TEMP%\bt0213.bat
  • <Текущая директория>\artwork\Keyboard-Common.artwork-1914880.json
  • <Текущая директория>\artwork\MobilePhonePackedImages.artwork-1354880.json
  • <Текущая директория>\artwork\macho_file.py
  • <Текущая директория>\artwork\MobilePhonePackedImages.artwork-1422592.json
  • <Текущая директория>\artwork\Other.artwork-4868544.json
  • <Текущая директория>\artwork\Other.artwork-26315264.json
  • <Текущая директория>\artwork\Keyboard-Latin.artwork-27957248.json
  • <Текущая директория>\artwork\Keyboard-Emoji.artwork-1929216.json
  • <Текущая директория>\artwork\Keyboard-Common.artwork-2033664.json
  • <Текущая директория>\artwork\Keyboard-Emoji@2x.artwork-7716864.json
  • <Текущая директория>\artwork\Keyboard-Latin.artwork-27252736.json
  • <Текущая директория>\artwork\Keyboard-Emoji~ipad.artwork-7716864.json
Присваивает атрибут 'скрытый' для следующих файлов:
  • <Текущая директория>\Perfect-artwork.py
  • %WINDIR%\Hacker.com.cn.exe
  • %TEMP%\bt0213.bat
Удаляет следующие файлы:
  • <Текущая директория>\cmd.cmd
  • <Текущая директория>\qq1051799.exe
Сетевая активность:
Подключается к:
  • '13####9.3322.org':8000
UDP:
  • DNS ASK 13####9.3322.org
Другое:
Ищет следующие окна:
  • ClassName: 'Shell_TrayWnd' WindowName: ''
  • ClassName: 'EDIT' WindowName: ''

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке