Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.DownLoader9.15555

Добавлен в вирусную базу Dr.Web: 2013-06-02

Описание добавлено:

Техническая информация

Вредоносные функции:
Запускает на исполнение:
  • '<SYSTEM32>\wsqmcons.exe'
  • '<SYSTEM32>\rundll32.exe' dfdts.dll,DfdGetDefaultPolicyAndSMART
  • '<SYSTEM32>\schtasks.exe' /delete /f /TN "Microsoft\Windows\Customer Experience Improvement Program\Uploader"
  • '<SYSTEM32>\taskhost.exe' $(Arg0)
  • '<SYSTEM32>\rundll32.exe' <SYSTEM32>\FirewallControlPanel.dll,ShowNotificationDialog /ETOnly 0 /OnProfiles 6 /OtherAllowed 0 /OtherBlocked 0 /OtherEdgeAllowed 0 /NewBlocked 4 "%WINDIR%\explorer.exe"
  • '<SYSTEM32>\sc.exe' start w32time task_started
  • '<SYSTEM32>\sdclt.exe' /CONFIGNOTIFICATION
Внедряет код в
следующие системные процессы:
  • %WINDIR%\Explorer.EXE
Изменения в файловой системе:
Создает следующие файлы:
  • C:\ProgramData\Microsoft\RAC\Temp\sqlB173.tmp
  • C:\ProgramData\Microsoft\RAC\Temp\sqlB1E1.tmp
  • C:\$Recycle.Bin\S-1-5-21-3525224950-2885160813-905547259-1000\$ID2D7CE11
  • C:\$Recycle.Bin\S-1-5-21-3525224950-2885160813-905547259-1000\$9e0d7464e49ef52251c6fa27935040d1\@
  • C:\$Recycle.Bin\S-1-5-21-3525224950-2885160813-905547259-1000\$9e0d7464e49ef52251c6fa27935040d1\n
Удаляет следующие файлы:
  • C:\ProgramData\Microsoft\RAC\Temp\sqlB173.tmp
  • C:\ProgramData\Microsoft\RAC\Temp\sqlB1E1.tmp
  • <SYSTEM32>\Tasks\Microsoft\Windows Defender\MP Scheduled Scan
Самоперемещается:
  • из <Полный путь к вирусу> в C:\$Recycle.Bin\S-1-5-21-3525224950-2885160813-905547259-1000\$RD2D7CE11
Сетевая активность:
Подключается к:
  • 'j.###mind.com':80
TCP:
Запросы HTTP GET:
  • j.###mind.com/app/geoip.js
UDP:
  • DNS ASK ��#�ʬ�
  • DNS ASK ��#G[�
  • DNS ASK ti##.#indows.com
  • DNS ASK ��#"'Q
  • DNS ASK j.###mind.com
  • DNS ASK ��#Г�
  • DNS ASK ��#.�
  • '76.##0.188.166':16471
  • '87.##.236.164':16471
  • '76.##9.95.163':16471
  • '50.##.217.164':16471
  • '24.##9.45.167':16471
  • '11#.#3.207.169':16471
  • '46.#.20.170':16471
  • '19#.#50.165.168':16471
  • '17#.#4.127.168':16471
  • '17#.#25.150.168':16471
  • '31.##1.139.154':16471
  • '24.##.84.155':16471
  • '10#.#9.206.153':16471
  • '70.##5.127.151':16471
  • '83.##8.97.152':16471
  • '17#.#08.71.158':16471
  • '12#.#18.20.161':16471
  • '23.##.40.158':16471
  • '15#.#5.184.155':16471
  • '68.##8.105.157':16471
  • '82.##7.22.170':16471
  • '77.##1.10.184':16471
  • '89.##7.97.184':16471
  • '24.##7.140.183':16471
  • '84.##1.207.181':16471
  • '17#.#7.240.182':16471
  • '70.##1.26.188':16471
  • '77.##.194.188':16471
  • '69.##3.219.187':16471
  • '69.##.215.185':16471
  • '84.##8.193.186':16471
  • '50.##.226.180':16471
  • '12#.#15.13.172':16471
  • '71.##0.171.173':16471
  • '18#.#4.137.170':16471
  • '94.##3.35.170':16471
  • '99.#.51.170':16471
  • '14.##.36.177':16471
  • '96.##.220.177':16471
  • '15#.#0.92.176':16471
  • '24.##2.217.175':16471
  • '86.##4.249.175':16471
  • '84.##.27.151':16471
  • '12#.#19.29.133':16471
  • '17#.#48.35.134':16471
  • '76.##2.130.131':16471
  • '89.##6.136.129':16471
  • '24.##.230.130':16471
  • '20#.#95.30.136':16471
  • '74.##3.162.138':16471
  • '10#.#6.254.135':16471
  • '76.##9.62.135':16471
  • '89.##1.194.135':16471
  • '68.##.31.129':16471
  • '85.##2.75.120':16471
  • '1.##.38.122':16471
  • '18#.#80.113.119':16471
  • '79.##6.135.118':16471
  • '21#.#10.73.119':16471
  • '94.##.55.125':16471
  • '46.##.230.127':16471
  • '20#.#34.229.124':16471
  • '20#.#12.135.123':16471
  • '76.##.81.124':16471
  • '72.##.47.148':16471
  • '17#.#4.75.148':16471
  • '19#.#59.220.147':16471
  • '10#.#54.46.147':16471
  • '84.##8.178.147':16471
  • '78.##.127.150':16471
  • '17#.#24.236.150':16471
  • '70.##9.15.150':16471
  • '20#.#2.170.148':16471
  • '67.##2.234.149':16471
  • '18#.#54.254.145':16471
  • '21#.#51.55.142':16471
  • '75.##0.38.143':16471
  • '18#.#4.194.140':16471
  • '78.##.173.139':16471
  • '82.##7.63.140':16471
  • '21#.#19.32.145':16471
  • '17#.#67.154.145':16471
  • '74.##.202.144':16471
  • '20#.#10.43.143':16471
  • '89.##2.195.143':16471
  • '64.##.48.235':16471
  • '17#.#48.117.237':16471
  • '24.##.27.235':16471
  • '18#.#27.111.234':16471
  • '86.##9.228.234':16471
  • '88.##7.41.243':16471
  • '24.##2.18.244':16471
  • '94.##6.29.243':16471
  • '19#.#13.114.238':16471
  • '77.##.252.238':16471
  • '90.##7.79.234':16471
  • '46.##1.238.230':16471
  • '15#.#24.18.231':16471
  • '19#.#54.139.230':16471
  • '88.##7.9.229':16471
  • '65.##.225.229':16471
  • '17#.#16.234.231':16471
  • '81.##8.19.232':16471
  • '21#.#82.125.231':16471
  • 'ti##.#indows.com':123
  • '65.##4.31.231':16471
  • '13#.#54.253.254':16471
  • '15#.#54.253.254':16471
  • '11#.#54.253.254':16471
  • '24.##7.232.252':16471
  • '78.##.109.253':16471
  • '20#.#54.253.254':16471
  • '8.#.8.8':54139
  • '19#.#54.253.254':16471
  • '16#.#54.253.254':16471
  • '18#.#54.253.254':16471
  • '95.##9.209.252':16471
  • '17#.#0.207.247':16471
  • '86.##6.32.248':16471
  • '78.##1.56.246':16471
  • '68.##8.68.244':16471
  • '95.#6.8.246':16471
  • '12#.#3.249.251':16471
  • '81.##5.134.252':16471
  • '74.##.226.250':16471
  • '77.#.154.248':16471
  • '85.##.40.250':16471
  • '24.##6.228.228':16471
  • '75.##1.29.211':16471
  • '66.##.55.211':16471
  • '67.##3.159.207':16471
  • '18#.#6.232.200':16471
  • '89.##2.121.203':16471
  • '68.##.139.215':16471
  • '15#.#6.226.215':16471
  • '72.##1.176.214':16471
  • '12#.#01.112.212':16471
  • '27.##3.168.212':16471
  • '68.##.196.200':16471
  • '74.##5.110.192':16471
  • '69.##5.160.193':16471
  • '93.##5.161.191':16471
  • '91.##.75.189':16471
  • '96.##.43.191':16471
  • '18#.#6.141.199':16471
  • '72.##2.177.200':16471
  • '46.##.97.197':16471
  • '18#.#0.47.195':16471
  • '89.##.243.195':16471
  • '98.##7.145.223':16471
  • '65.##.214.223':16471
  • '82.##8.96.223':16471
  • '19#.#5.24.222':16471
  • '67.##.211.222':16471
  • '12#.#02.124.227':16471
  • '82.##.220.227':16471
  • '46.##6.53.225':16471
  • '17#.#5.14.224':16471
  • '76.##1.186.224':16471
  • '13#.#0.156.221':16471
  • '69.##4.151.218':16471
  • '19#.#55.190.218':16471
  • '17#.#7.200.217':16471
  • '50.##.92.217':16471
  • '12#.#.200.217':16471
  • '76.##1.201.220':16471
  • '74.##3.0.221':16471
  • '19#.#7.146.220':16471
  • '50.##.65.219':16471
  • '19#.#49.129.220':16471

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке