Підтримка
Цілодобова підтримка | Правила звернення

Зателефонуйте

Глобальна підтримка:
+7 (495) 789-45-86

Поширені запитання |  Форум |  Бот самопідтримки Telegram

Ваші запити

  • Всі: -
  • Незакриті: -
  • Останій: -

Зателефонуйте

Глобальна підтримка:
+7 (495) 789-45-86

Зв'яжіться з нами Незакриті запити: 

Профіль

Профіль

Trojan.DownLoader10.61050

Добавлен в вирусную базу Dr.Web: 2013-11-25

Описание добавлено:

Техническая информация

Вредоносные функции:
Создает и запускает на исполнение:
  • '<SYSTEM32>\azwpsrgt.exe'
  • '<SYSTEM32>\zmasbgxe.exe'
  • '<SYSTEM32>\ckbigdjv.exe'
  • '<SYSTEM32>\ijldntcs.exe'
  • '<SYSTEM32>\igyejffm.exe'
  • '<SYSTEM32>\lmbiffdo.exe'
  • '<SYSTEM32>\weewnnic.exe'
  • '<SYSTEM32>\qggqniqm.exe'
  • '<SYSTEM32>\fdazevsa.exe'
  • '<SYSTEM32>\rkxnzatn.exe'
  • '<SYSTEM32>\iyojucel.exe'
  • '<SYSTEM32>\aoosdyna.exe'
  • '<SYSTEM32>\qknloxze.exe'
  • '<SYSTEM32>\nmgpyzmp.exe'
  • '<SYSTEM32>\wckrdwhk.exe' /pid=3156
  • '<SYSTEM32>\vsjlqfel.exe'
  • '<SYSTEM32>\lvxynhuw.exe' /pid=3140
  • '<SYSTEM32>\ofoecsem.exe' /pid=3060
  • '<SYSTEM32>\cbsvwugu.exe'
  • '<SYSTEM32>\zwwlobyj.exe' /pid=3076
  • '<SYSTEM32>\ycdazthc.exe'
  • '<SYSTEM32>\uozqsodq.exe'
  • '<SYSTEM32>\bduxiibf.exe'
  • '<SYSTEM32>\xnjdjvfe.exe'
  • '<SYSTEM32>\tncerkob.exe'
  • '<SYSTEM32>\fhveqslg.exe' /pid=2964
  • '<SYSTEM32>\ixvabbhw.exe'
  • '<SYSTEM32>\ezbsjkxm.exe'
  • '<SYSTEM32>\wckrdwhk.exe'
  • '<SYSTEM32>\yorlxytv.exe'
  • '<SYSTEM32>\kndwpazg.exe'
  • '<SYSTEM32>\ofoecsem.exe'
  • '<SYSTEM32>\wvirmtge.exe'
  • '<SYSTEM32>\zwwlobyj.exe'
  • '<SYSTEM32>\ktbdrwky.exe'
  • '<SYSTEM32>\fhveqslg.exe'
  • '<SYSTEM32>\nqgtrlxd.exe'
  • '<SYSTEM32>\yodxqcwc.exe'
  • '<SYSTEM32>\xxawixey.exe'
  • '<SYSTEM32>\tubbvwav.exe'
  • '<SYSTEM32>\lfzsjuys.exe'
  • '<SYSTEM32>\elrphukg.exe'
  • '<SYSTEM32>\vnxgcqjz.exe'
  • '<SYSTEM32>\haplkktg.exe'
  • '<SYSTEM32>\syxctgdq.exe'
  • '<SYSTEM32>\ovqjyyre.exe'
  • '<SYSTEM32>\jrdfckql.exe'
  • '<SYSTEM32>\wytgpcmp.exe'
  • '<SYSTEM32>\nqkshglj.exe'
  • '<SYSTEM32>\lvxynhuw.exe'
  • '<SYSTEM32>\jxvdzdnq.exe'
  • '<SYSTEM32>\foklnegv.exe'
  • '<SYSTEM32>\dvhrqcsb.exe'
Изменения в файловой системе:
Создает следующие файлы:
  • <SYSTEM32>\iyojucel.exe
  • <SYSTEM32>\aoosdyna.exe
  • <SYSTEM32>\qknloxze.exe
  • <SYSTEM32>\zmasbgxe.exe
  • <SYSTEM32>\ckbigdjv.exe
  • <SYSTEM32>\weewnnic.exe
  • <SYSTEM32>\ixvabbhw.exe
  • <SYSTEM32>\haplkktg.exe
  • <SYSTEM32>\syxctgdq.exe
  • <SYSTEM32>\qggqniqm.exe
  • <SYSTEM32>\fdazevsa.exe
  • <SYSTEM32>\rkxnzatn.exe
  • <SYSTEM32>\azwpsrgt.exe
  • <SYSTEM32>\vsjlqfel.exe
  • <SYSTEM32>\xnjdjvfe.exe
  • <SYSTEM32>\tncerkob.exe
  • <SYSTEM32>\fixqvzty.exe
  • <SYSTEM32>\cbsvwugu.exe
  • <SYSTEM32>\nmgpyzmp.exe
  • <SYSTEM32>\ijldntcs.exe
  • <SYSTEM32>\igyejffm.exe
  • <SYSTEM32>\lmbiffdo.exe
  • <SYSTEM32>\ycdazthc.exe
  • <SYSTEM32>\uozqsodq.exe
  • <SYSTEM32>\bduxiibf.exe
  • <SYSTEM32>\yorlxytv.exe
  • <SYSTEM32>\zwwlobyj.exe
  • <SYSTEM32>\yodxqcwc.exe
  • <SYSTEM32>\wvirmtge.exe
  • <SYSTEM32>\ezbsjkxm.exe
  • <SYSTEM32>\wckrdwhk.exe
  • <SYSTEM32>\fhveqslg.exe
  • <SYSTEM32>\nqgtrlxd.exe
  • <SYSTEM32>\xxawixey.exe
  • <SYSTEM32>\tubbvwav.exe
  • <SYSTEM32>\ktbdrwky.exe
  • <SYSTEM32>\ofoecsem.exe
  • <SYSTEM32>\vnxgcqjz.exe
  • <SYSTEM32>\jrdfckql.exe
  • <SYSTEM32>\jxvdzdnq.exe
  • <SYSTEM32>\ovqjyyre.exe
  • <SYSTEM32>\lfzsjuys.exe
  • <SYSTEM32>\elrphukg.exe
  • <SYSTEM32>\nqkshglj.exe
  • <SYSTEM32>\lvxynhuw.exe
  • <SYSTEM32>\kndwpazg.exe
  • <SYSTEM32>\foklnegv.exe
  • <SYSTEM32>\dvhrqcsb.exe
  • <SYSTEM32>\wytgpcmp.exe
Присваивает атрибут 'скрытый' для следующих файлов:
  • <SYSTEM32>\weewnnic.exe
  • <SYSTEM32>\iyojucel.exe
  • <SYSTEM32>\aoosdyna.exe
  • <SYSTEM32>\azwpsrgt.exe
  • <SYSTEM32>\zmasbgxe.exe
  • <SYSTEM32>\ckbigdjv.exe
  • <SYSTEM32>\rkxnzatn.exe
  • <SYSTEM32>\ixvabbhw.exe
  • <SYSTEM32>\haplkktg.exe
  • <SYSTEM32>\qknloxze.exe
  • <SYSTEM32>\qggqniqm.exe
  • <SYSTEM32>\fdazevsa.exe
  • <SYSTEM32>\vsjlqfel.exe
  • <SYSTEM32>\xnjdjvfe.exe
  • <SYSTEM32>\tncerkob.exe
  • <SYSTEM32>\fixqvzty.exe
  • <SYSTEM32>\cbsvwugu.exe
  • <SYSTEM32>\nmgpyzmp.exe
  • <SYSTEM32>\ijldntcs.exe
  • <SYSTEM32>\igyejffm.exe
  • <SYSTEM32>\lmbiffdo.exe
  • <SYSTEM32>\ycdazthc.exe
  • <SYSTEM32>\uozqsodq.exe
  • <SYSTEM32>\bduxiibf.exe
  • <SYSTEM32>\syxctgdq.exe
  • <SYSTEM32>\wckrdwhk.exe
  • <SYSTEM32>\yorlxytv.exe
  • <SYSTEM32>\zwwlobyj.exe
  • <SYSTEM32>\ofoecsem.exe
  • <SYSTEM32>\wvirmtge.exe
  • <SYSTEM32>\ezbsjkxm.exe
  • <SYSTEM32>\ktbdrwky.exe
  • <SYSTEM32>\fhveqslg.exe
  • <SYSTEM32>\nqgtrlxd.exe
  • <SYSTEM32>\yodxqcwc.exe
  • <SYSTEM32>\xxawixey.exe
  • <SYSTEM32>\tubbvwav.exe
  • <SYSTEM32>\vnxgcqjz.exe
  • <SYSTEM32>\jrdfckql.exe
  • <SYSTEM32>\jxvdzdnq.exe
  • <SYSTEM32>\ovqjyyre.exe
  • <SYSTEM32>\lfzsjuys.exe
  • <SYSTEM32>\elrphukg.exe
  • <SYSTEM32>\nqkshglj.exe
  • <SYSTEM32>\lvxynhuw.exe
  • <SYSTEM32>\kndwpazg.exe
  • <SYSTEM32>\foklnegv.exe
  • <SYSTEM32>\dvhrqcsb.exe
  • <SYSTEM32>\wytgpcmp.exe
Удаляет следующие файлы:
  • %TEMP%\~DF59E4.tmp
  • %TEMP%\~DF63E1.tmp
  • %TEMP%\~DFE0DF.tmp
  • %TEMP%\~DFCBC7.tmp
  • %TEMP%\~DFDA6.tmp
  • %TEMP%\~DF17D0.tmp
  • %TEMP%\~DF74E3.tmp
  • %TEMP%\~DFE592.tmp
  • %TEMP%\~DF21D8.tmp
  • %TEMP%\~DF1105.tmp
  • %TEMP%\~DF2A58.tmp
  • %TEMP%\~DF6070.tmp
  • %TEMP%\~DF1C2D.tmp
  • %TEMP%\~DF2928.tmp
  • %TEMP%\~DF691D.tmp
  • %TEMP%\~DF577F.tmp
  • %TEMP%\~DFD4AC.tmp
  • %TEMP%\~DFDD0D.tmp
  • %TEMP%\~DF3AC4.tmp
  • %TEMP%\~DF467A.tmp
  • %TEMP%\~DFC2B4.tmp
  • %TEMP%\~DFAE61.tmp
  • %TEMP%\~DFEE6F.tmp
  • %TEMP%\~DFFA83.tmp
  • %TEMP%\~DF3580.tmp
  • %TEMP%\~DF3DDC.tmp
  • %TEMP%\~DF7FBA.tmp
  • %TEMP%\~DF6C72.tmp
  • %TEMP%\~DFB015.tmp
  • %TEMP%\~DFB89E.tmp
  • %TEMP%\~DF532D.tmp
  • %TEMP%\~DF5B86.tmp
  • %TEMP%\~DF9EB2.tmp
  • %TEMP%\~DF89F4.tmp
  • %TEMP%\~DFC852.tmp
  • %TEMP%\~DFD655.tmp
  • %TEMP%\~DFFAC6.tmp
  • %TEMP%\~DF2C5.tmp
  • %TEMP%\~DF4698.tmp
  • %TEMP%\~DF3163.tmp
  • %TEMP%\~DF74EB.tmp
  • %TEMP%\~DF7D89.tmp
  • %TEMP%\~DF1524.tmp
  • %TEMP%\~DF2078.tmp
  • %TEMP%\~DF6321.tmp
  • %TEMP%\~DF4EFE.tmp
  • %TEMP%\~DF90B3.tmp
  • %TEMP%\~DF9B1F.tmp
  • %TEMP%\~DFDDA6.tmp
  • %TEMP%\~DF1EAA.tmp
  • %TEMP%\~DF6174.tmp
  • %TEMP%\~DF4DB6.tmp
  • %TEMP%\~DF9162.tmp
  • %TEMP%\~DF99B1.tmp
  • %TEMP%\~DF30EF.tmp
  • %TEMP%\~DF3B8B.tmp
  • %TEMP%\~DF7FCE.tmp
  • %TEMP%\~DF6A9D.tmp
  • %TEMP%\~DFAC13.tmp
  • %TEMP%\~DFB642.tmp
  • %TEMP%\~DF9670.tmp
  • %TEMP%\~DFAC41.tmp
  • %TEMP%\~DFDFC0.tmp
  • %TEMP%\~DFCC66.tmp
  • %TEMP%\~DF1BA6.tmp
  • %TEMP%\~DF5E74.tmp
  • %TEMP%\~DF7D3B.tmp
  • %TEMP%\~DFC8D2.tmp
  • %TEMP%\~DF444A.tmp
  • %TEMP%\~DF3151.tmp
  • %TEMP%\~DF7181.tmp
  • %TEMP%\~DFBE48.tmp
  • %TEMP%\~DFABE7.tmp
  • %TEMP%\~DFEC8D.tmp
  • %TEMP%\~DF2F8C.tmp
  • %TEMP%\~DF1B46.tmp
  • %TEMP%\~DF4D46.tmp
  • %TEMP%\~DF673F.tmp
  • %TEMP%\~DF147.tmp
  • %TEMP%\~DFB61.tmp
  • %TEMP%\~DF4CDC.tmp
  • %TEMP%\~DF3A2B.tmp
  • %TEMP%\~DF7BF4.tmp
  • %TEMP%\~DFBF48.tmp
  • %TEMP%\~DF5091.tmp
  • %TEMP%\~DF59BA.tmp
  • %TEMP%\~DF9380.tmp
  • %TEMP%\~DF8A5C.tmp
  • %TEMP%\~DFCBBE.tmp
  • %TEMP%\~DFDFF.tmp
  • %TEMP%\~DF6DDC.tmp
  • %TEMP%\~DF9651.tmp
  • %TEMP%\~DFB8C2.tmp
  • %TEMP%\~DFA5ED.tmp
  • %TEMP%\~DF218B.tmp
  • %TEMP%\~DF320D.tmp
Сетевая активность:
Подключается к:
  • 'bl##.naver.com':80
TCP:
Запросы HTTP GET:
  • bl##.naver.com/PostView.nhn?bl################################################################################################################################################################################################
UDP:
  • DNS ASK bl##.naver.com
Другое:
Ищет следующие окна:
  • ClassName: 'Shell_TrayWnd' WindowName: '(null)'

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке