Підтримка
Цілодобова підтримка | Правила звернення

Зателефонуйте

Глобальна підтримка:
+7 (495) 789-45-86

Поширені запитання |  Форум |  Бот самопідтримки Telegram

Ваші запити

  • Всі: -
  • Незакриті: -
  • Останій: -

Зателефонуйте

Глобальна підтримка:
+7 (495) 789-45-86

Зв'яжіться з нами Незакриті запити: 

Профіль

Профіль

Trojan.DownLoader9.20823

Добавлен в вирусную базу Dr.Web: 2014-02-03

Описание добавлено:

Техническая информация

Вредоносные функции:
Создает и запускает на исполнение:
  • '<SYSTEM32>\esjqggbp.exe'
  • '<SYSTEM32>\zacvzbqh.exe'
  • '<SYSTEM32>\yhxdafln.exe'
  • '<SYSTEM32>\rxyyttzb.exe'
  • '<SYSTEM32>\qpnjbyef.exe'
  • '<SYSTEM32>\lnnpaayv.exe'
  • '<SYSTEM32>\mcajzwam.exe'
  • '<SYSTEM32>\guxkyxvl.exe'
  • '<SYSTEM32>\mpeksgyf.exe'
  • '<SYSTEM32>\xonwsbxx.exe'
  • '<SYSTEM32>\mlvbyvom.exe'
  • '<SYSTEM32>\vikradnx.exe'
  • '<SYSTEM32>\uxwrbhgy.exe'
  • '<SYSTEM32>\aibsiolj.exe'
  • '<SYSTEM32>\lxecadnc.exe'
  • '<SYSTEM32>\mecjmjng.exe'
  • '<SYSTEM32>\qtwjmxba.exe'
  • '<SYSTEM32>\emarljtw.exe'
  • '<SYSTEM32>\rsyooana.exe'
  • '<SYSTEM32>\kzkxyjlw.exe'
  • '<SYSTEM32>\snfxxpbv.exe'
  • '<SYSTEM32>\afimltwm.exe'
  • '<SYSTEM32>\vqywchez.exe'
  • '<SYSTEM32>\inegqyni.exe'
  • '<SYSTEM32>\poqahruq.exe'
  • '<SYSTEM32>\fgvtozqq.exe'
  • '<SYSTEM32>\vucfksbj.exe'
  • '<SYSTEM32>\vhhjumei.exe'
  • '<SYSTEM32>\auvetgjn.exe'
  • '<SYSTEM32>\ltdqkvqk.exe'
  • '<SYSTEM32>\yhjdljry.exe'
  • '<SYSTEM32>\nvdbgfry.exe'
  • '<SYSTEM32>\uagfncmh.exe'
  • '<SYSTEM32>\hwgzkoaf.exe'
  • '<SYSTEM32>\oxoazrmz.exe'
  • '<SYSTEM32>\wmvkfere.exe'
  • '<SYSTEM32>\wqznjlog.exe'
  • '<SYSTEM32>\cuoisbqg.exe'
  • '<SYSTEM32>\cwdrmwej.exe'
  • '<SYSTEM32>\dlajmxvd.exe'
  • '<SYSTEM32>\wzieqoyk.exe'
Изменения в файловой системе:
Создает следующие файлы:
  • <SYSTEM32>\zacvzbqh.exe
  • <SYSTEM32>\mpeksgyf.exe
  • <SYSTEM32>\esjqggbp.exe
  • <SYSTEM32>\qpnjbyef.exe
  • <SYSTEM32>\yhxdafln.exe
  • <SYSTEM32>\mcajzwam.exe
  • <SYSTEM32>\snfxxpbv.exe
  • <SYSTEM32>\lnnpaayv.exe
  • <SYSTEM32>\xonwsbxx.exe
  • <SYSTEM32>\guxkyxvl.exe
  • <SYSTEM32>\rxyyttzb.exe
  • <SYSTEM32>\mlvbyvom.exe
  • <SYSTEM32>\vikradnx.exe
  • <SYSTEM32>\uxwrbhgy.exe
  • <SYSTEM32>\aibsiolj.exe
  • <SYSTEM32>\lxecadnc.exe
  • <SYSTEM32>\mecjmjng.exe
  • <SYSTEM32>\qtwjmxba.exe
  • <SYSTEM32>\emarljtw.exe
  • <SYSTEM32>\rsyooana.exe
  • <SYSTEM32>\kzkxyjlw.exe
  • <SYSTEM32>\vqywchez.exe
  • <SYSTEM32>\ltdqkvqk.exe
  • <SYSTEM32>\afimltwm.exe
  • <SYSTEM32>\fgvtozqq.exe
  • <SYSTEM32>\inegqyni.exe
  • <SYSTEM32>\vhhjumei.exe
  • <SYSTEM32>\vucfksbj.exe
  • <SYSTEM32>\yhjdljry.exe
  • <SYSTEM32>\auvetgjn.exe
  • <SYSTEM32>\poqahruq.exe
  • <SYSTEM32>\nvdbgfry.exe
  • <SYSTEM32>\uagfncmh.exe
  • <SYSTEM32>\hwgzkoaf.exe
  • <SYSTEM32>\oxoazrmz.exe
  • <SYSTEM32>\wmvkfere.exe
  • <SYSTEM32>\wqznjlog.exe
  • <SYSTEM32>\cuoisbqg.exe
  • <SYSTEM32>\cwdrmwej.exe
  • <SYSTEM32>\dlajmxvd.exe
  • <SYSTEM32>\wzieqoyk.exe
Присваивает атрибут 'скрытый' для следующих файлов:
  • <SYSTEM32>\esjqggbp.exe
  • <SYSTEM32>\zacvzbqh.exe
  • <SYSTEM32>\yhxdafln.exe
  • <SYSTEM32>\rxyyttzb.exe
  • <SYSTEM32>\qpnjbyef.exe
  • <SYSTEM32>\lnnpaayv.exe
  • <SYSTEM32>\mcajzwam.exe
  • <SYSTEM32>\guxkyxvl.exe
  • <SYSTEM32>\mpeksgyf.exe
  • <SYSTEM32>\xonwsbxx.exe
  • <SYSTEM32>\mlvbyvom.exe
  • <SYSTEM32>\vikradnx.exe
  • <SYSTEM32>\uxwrbhgy.exe
  • <SYSTEM32>\aibsiolj.exe
  • <SYSTEM32>\lxecadnc.exe
  • <SYSTEM32>\mecjmjng.exe
  • <SYSTEM32>\qtwjmxba.exe
  • <SYSTEM32>\emarljtw.exe
  • <SYSTEM32>\rsyooana.exe
  • <SYSTEM32>\kzkxyjlw.exe
  • <SYSTEM32>\snfxxpbv.exe
  • <SYSTEM32>\afimltwm.exe
  • <SYSTEM32>\vqywchez.exe
  • <SYSTEM32>\inegqyni.exe
  • <SYSTEM32>\poqahruq.exe
  • <SYSTEM32>\fgvtozqq.exe
  • <SYSTEM32>\vucfksbj.exe
  • <SYSTEM32>\vhhjumei.exe
  • <SYSTEM32>\auvetgjn.exe
  • <SYSTEM32>\ltdqkvqk.exe
  • <SYSTEM32>\yhjdljry.exe
  • <SYSTEM32>\nvdbgfry.exe
  • <SYSTEM32>\uagfncmh.exe
  • <SYSTEM32>\hwgzkoaf.exe
  • <SYSTEM32>\oxoazrmz.exe
  • <SYSTEM32>\wmvkfere.exe
  • <SYSTEM32>\wqznjlog.exe
  • <SYSTEM32>\cuoisbqg.exe
  • <SYSTEM32>\cwdrmwej.exe
  • <SYSTEM32>\dlajmxvd.exe
  • <SYSTEM32>\wzieqoyk.exe
Удаляет следующие файлы:
  • %TEMP%\~DFC3BA.tmp
  • %TEMP%\~DF1258.tmp
  • %TEMP%\~DF8CD6.tmp
  • %TEMP%\~DF3FB2.tmp
  • %TEMP%\~DF71AA.tmp
  • %TEMP%\~DFE5F7.tmp
  • %TEMP%\~DF226A.tmp
  • %TEMP%\~DF981D.tmp
  • %TEMP%\~DF4BE3.tmp
  • %TEMP%\~DF612F.tmp
  • %TEMP%\~DFA759.tmp
  • %TEMP%\~DFB84D.tmp
  • %TEMP%\~DF6883.tmp
  • %TEMP%\~DFE2C5.tmp
  • %TEMP%\~DF1F18.tmp
  • %TEMP%\~DFB2BD.tmp
  • %TEMP%\~DFC729.tmp
  • %TEMP%\~DF7B55.tmp
  • %TEMP%\~DFF472.tmp
  • %TEMP%\~DF65B3.tmp
  • %TEMP%\~DFEAC9.tmp
  • %TEMP%\~DF3A9C.tmp
  • %TEMP%\~DFB3C3.tmp
  • %TEMP%\~DF6211.tmp
  • %TEMP%\~DF9FFD.tmp
  • %TEMP%\~DFC4D.tmp
  • %TEMP%\~DF4728.tmp
  • %TEMP%\~DFBE5C.tmp
  • %TEMP%\~DF74E9.tmp
  • %TEMP%\~DF88EB.tmp
  • %TEMP%\~DFF6E4.tmp
  • %TEMP%\~DFA08.tmp
  • %TEMP%\~DFBBA6.tmp
  • %TEMP%\~DF3536.tmp
  • %TEMP%\~DF6C6E.tmp
  • %TEMP%\~DFDE65.tmp
  • %TEMP%\~DF184A.tmp
  • %TEMP%\~DFCA76.tmp
  • %TEMP%\~DF417A.tmp
  • %TEMP%\~DF9049.tmp
  • %TEMP%\~DF52F4.tmp
  • %TEMP%\~DF9B76.tmp
  • %TEMP%\~DF168B.tmp
  • %TEMP%\~DFCAC0.tmp
  • %TEMP%\~DF54C.tmp
  • %TEMP%\~DF6FA2.tmp
  • %TEMP%\~DFAE2C.tmp
  • %TEMP%\~DF2687.tmp
  • %TEMP%\~DFD9BC.tmp
  • %TEMP%\~DFEC3E.tmp
  • %TEMP%\~DF54CB.tmp
  • %TEMP%\~DF6F22.tmp
  • %TEMP%\~DF2234.tmp
  • %TEMP%\~DF8D10.tmp
  • %TEMP%\~DFD9EC.tmp
  • %TEMP%\~DF42B3.tmp
  • %TEMP%\~DF7DEB.tmp
  • %TEMP%\~DF3055.tmp
  • %TEMP%\~DF9E61.tmp
  • %TEMP%\~DFF7C0.tmp
  • %TEMP%\~DF39B2.tmp
  • %TEMP%\~DFC270.tmp
  • %TEMP%\~DF7879.tmp
  • %TEMP%\~DFECB6.tmp
  • %TEMP%\~DF2A5D.tmp
  • %TEMP%\~DF95EE.tmp
  • %TEMP%\~DFD258.tmp
  • %TEMP%\~DF4C80.tmp
  • %TEMP%\~DFFF78.tmp
  • %TEMP%\~DF10A4.tmp
  • %TEMP%\~DF8272.tmp
  • %TEMP%\~DF93B2.tmp
  • %TEMP%\~DF43B9.tmp
  • %TEMP%\~DFBCF4.tmp
  • %TEMP%\~DFFAF5.tmp
  • %TEMP%\~DFA10D.tmp
  • %TEMP%\~DF6705.tmp
  • %TEMP%\~DF5677.tmp
  • %TEMP%\~DFCFB5.tmp
  • %TEMP%\~DF1789.tmp
Сетевая активность:
Подключается к:
  • 'bl##.naver.com':80
TCP:
Запросы HTTP GET:
  • bl##.naver.com/PostView.nhn?bl################################################################################################################################################################################################
UDP:
  • DNS ASK bl##.naver.com
Другое:
Ищет следующие окна:
  • ClassName: 'Shell_TrayWnd' WindowName: '(null)'

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке