Підтримка
Цілодобова підтримка | Правила звернення

Зателефонуйте

Глобальна підтримка:
+7 (495) 789-45-86

Поширені запитання |  Форум |  Бот самопідтримки Telegram

Ваші запити

  • Всі: -
  • Незакриті: -
  • Останій: -

Зателефонуйте

Глобальна підтримка:
+7 (495) 789-45-86

Зв'яжіться з нами Незакриті запити: 

Профіль

Профіль

Trojan.DownLoader9.8863

Добавлен в вирусную базу Dr.Web: 2014-01-09

Описание добавлено:

Техническая информация

Вредоносные функции:
Создает и запускает на исполнение:
  • '<SYSTEM32>\llotixqg.exe'
  • '<SYSTEM32>\vlwboect.exe'
  • '<SYSTEM32>\oktpfcjg.exe'
  • '<SYSTEM32>\ccjtgdjk.exe'
  • '<SYSTEM32>\fkkkukwf.exe'
  • '<SYSTEM32>\sxscdmiy.exe'
  • '<SYSTEM32>\hntyavco.exe'
  • '<SYSTEM32>\opbbjutk.exe'
  • '<SYSTEM32>\pdmpykin.exe'
  • '<SYSTEM32>\rhfebqrv.exe'
  • '<SYSTEM32>\wbohcbzo.exe'
  • '<SYSTEM32>\orunself.exe'
  • '<SYSTEM32>\jenwjrml.exe' /pid=3188
  • '<SYSTEM32>\jdgtswbc.exe' /pid=3460
  • '<SYSTEM32>\alskuhpy.exe' /pid=3504
  • '<SYSTEM32>\tzeywbhy.exe'
  • '<SYSTEM32>\nsnnmgnm.exe'
  • '<SYSTEM32>\aqhcxrjc.exe'
  • '<SYSTEM32>\bdwnrvej.exe' /pid=2796
  • '<SYSTEM32>\xjeuvkpf.exe'
  • '<SYSTEM32>\tfutvhiv.exe' /pid=3300
  • '<SYSTEM32>\nnmwqsap.exe'
  • '<SYSTEM32>\ezlhsyne.exe'
  • '<SYSTEM32>\qzlxidtj.exe'
  • '<SYSTEM32>\tfutvhiv.exe'
  • '<SYSTEM32>\jenwjrml.exe'
  • '<SYSTEM32>\enxajvlm.exe'
  • '<SYSTEM32>\jdgtswbc.exe'
  • '<SYSTEM32>\femcdkmr.exe'
  • '<SYSTEM32>\cauykpqt.exe'
  • '<SYSTEM32>\josqwjri.exe'
  • '<SYSTEM32>\anlllgjy.exe'
  • '<SYSTEM32>\hsqiuqnx.exe'
  • '<SYSTEM32>\bdwnrvej.exe'
  • '<SYSTEM32>\qfqcwozd.exe'
  • '<SYSTEM32>\agecplvo.exe'
  • '<SYSTEM32>\waovnxph.exe'
  • '<SYSTEM32>\gcnolmtn.exe'
  • '<SYSTEM32>\dloekunw.exe'
  • '<SYSTEM32>\zanygwyy.exe'
  • '<SYSTEM32>\alskuhpy.exe'
  • '<SYSTEM32>\ofqxrtyw.exe'
  • '<SYSTEM32>\hdcdqcaq.exe'
  • '<SYSTEM32>\lfkmttcu.exe'
  • '<SYSTEM32>\xsoxzjcq.exe'
Изменения в файловой системе:
Создает следующие файлы:
  • <SYSTEM32>\wbohcbzo.exe
  • <SYSTEM32>\pdmpykin.exe
  • <SYSTEM32>\rhfebqrv.exe
  • <SYSTEM32>\vlwboect.exe
  • <SYSTEM32>\sxscdmiy.exe
  • <SYSTEM32>\gcnolmtn.exe
  • <SYSTEM32>\dloekunw.exe
  • <SYSTEM32>\ezlhsyne.exe
  • <SYSTEM32>\hntyavco.exe
  • <SYSTEM32>\opbbjutk.exe
  • <SYSTEM32>\nnmwqsap.exe
  • <SYSTEM32>\xjeuvkpf.exe
  • <SYSTEM32>\nsnnmgnm.exe
  • <SYSTEM32>\tzeywbhy.exe
  • <SYSTEM32>\orunself.exe
  • <SYSTEM32>\oktpfcjg.exe
  • <SYSTEM32>\llotixqg.exe
  • <SYSTEM32>\fkkkukwf.exe
  • <SYSTEM32>\aqhcxrjc.exe
  • <SYSTEM32>\ccjtgdjk.exe
  • <SYSTEM32>\waovnxph.exe
  • <SYSTEM32>\femcdkmr.exe
  • <SYSTEM32>\hsqiuqnx.exe
  • <SYSTEM32>\tfutvhiv.exe
  • <SYSTEM32>\jenwjrml.exe
  • <SYSTEM32>\qzlxidtj.exe
  • <SYSTEM32>\josqwjri.exe
  • <SYSTEM32>\cauykpqt.exe
  • <SYSTEM32>\bdwnrvej.exe
  • <SYSTEM32>\anlllgjy.exe
  • <SYSTEM32>\lfkmttcu.exe
  • <SYSTEM32>\xsoxzjcq.exe
  • <SYSTEM32>\zanygwyy.exe
  • <SYSTEM32>\qfqcwozd.exe
  • <SYSTEM32>\agecplvo.exe
  • <SYSTEM32>\enxajvlm.exe
  • <SYSTEM32>\jdgtswbc.exe
  • <SYSTEM32>\ofqxrtyw.exe
  • <SYSTEM32>\hdcdqcaq.exe
  • <SYSTEM32>\alskuhpy.exe
Присваивает атрибут 'скрытый' для следующих файлов:
  • <SYSTEM32>\wbohcbzo.exe
  • <SYSTEM32>\pdmpykin.exe
  • <SYSTEM32>\rhfebqrv.exe
  • <SYSTEM32>\vlwboect.exe
  • <SYSTEM32>\sxscdmiy.exe
  • <SYSTEM32>\gcnolmtn.exe
  • <SYSTEM32>\dloekunw.exe
  • <SYSTEM32>\ezlhsyne.exe
  • <SYSTEM32>\hntyavco.exe
  • <SYSTEM32>\opbbjutk.exe
  • <SYSTEM32>\nnmwqsap.exe
  • <SYSTEM32>\xjeuvkpf.exe
  • <SYSTEM32>\nsnnmgnm.exe
  • <SYSTEM32>\tzeywbhy.exe
  • <SYSTEM32>\orunself.exe
  • <SYSTEM32>\oktpfcjg.exe
  • <SYSTEM32>\llotixqg.exe
  • <SYSTEM32>\fkkkukwf.exe
  • <SYSTEM32>\aqhcxrjc.exe
  • <SYSTEM32>\ccjtgdjk.exe
  • <SYSTEM32>\tfutvhiv.exe
  • <SYSTEM32>\femcdkmr.exe
  • <SYSTEM32>\qzlxidtj.exe
  • <SYSTEM32>\jdgtswbc.exe
  • <SYSTEM32>\jenwjrml.exe
  • <SYSTEM32>\cauykpqt.exe
  • <SYSTEM32>\josqwjri.exe
  • <SYSTEM32>\anlllgjy.exe
  • <SYSTEM32>\hsqiuqnx.exe
  • <SYSTEM32>\bdwnrvej.exe
  • <SYSTEM32>\zanygwyy.exe
  • <SYSTEM32>\lfkmttcu.exe
  • <SYSTEM32>\agecplvo.exe
  • <SYSTEM32>\waovnxph.exe
  • <SYSTEM32>\qfqcwozd.exe
  • <SYSTEM32>\ofqxrtyw.exe
  • <SYSTEM32>\enxajvlm.exe
  • <SYSTEM32>\alskuhpy.exe
  • <SYSTEM32>\xsoxzjcq.exe
  • <SYSTEM32>\hdcdqcaq.exe
Удаляет следующие файлы:
  • %TEMP%\~DF7A23.tmp
  • %TEMP%\~DF1436.tmp
  • %TEMP%\~DFF0E3.tmp
  • %TEMP%\~DF7879.tmp
  • %TEMP%\~DF1815.tmp
  • %TEMP%\~DF10AE.tmp
  • %TEMP%\~DF1599.tmp
  • %TEMP%\~DF7535.tmp
  • %TEMP%\~DF7A8A.tmp
  • %TEMP%\~DF178A.tmp
  • %TEMP%\~DFF757.tmp
  • %TEMP%\~DF5394.tmp
  • %TEMP%\~DF5B4B.tmp
  • %TEMP%\~DFF1F7.tmp
  • %TEMP%\~DF58AE.tmp
  • %TEMP%\~DF7815.tmp
  • %TEMP%\~DF55EE.tmp
  • %TEMP%\~DFEF46.tmp
  • %TEMP%\~DFF3B9.tmp
  • %TEMP%\~DF7290.tmp
  • %TEMP%\~DF6E9A.tmp
  • %TEMP%\~DF532.tmp
  • %TEMP%\~DFCB6.tmp
  • %TEMP%\~DF694F.tmp
  • %TEMP%\~DFA5B.tmp
  • %TEMP%\~DF19C.tmp
  • %TEMP%\~DF6FB.tmp
  • %TEMP%\~DF667A.tmp
  • %TEMP%\~DF6B60.tmp
  • %TEMP%\~DF7B2.tmp
  • %TEMP%\~DF1277.tmp
  • %TEMP%\~DF6F1A.tmp
  • %TEMP%\~DF77E2.tmp
  • %TEMP%\~DFDCF.tmp
  • %TEMP%\~DF74A1.tmp
  • %TEMP%\~DF6C11.tmp
  • %TEMP%\~DF71B1.tmp
  • %TEMP%\~DFAA5.tmp
  • %TEMP%\~DFFC8.tmp
  • %TEMP%\~DF1463.tmp
  • %TEMP%\~DFA52.tmp
  • %TEMP%\~DF70B0.tmp
  • %TEMP%\~DF7C18.tmp
  • %TEMP%\~DF6A7F.tmp
  • %TEMP%\~DF552.tmp
  • %TEMP%\~DF6711.tmp
  • %TEMP%\~DF74B8.tmp
  • %TEMP%\~DFE2D.tmp
  • %TEMP%\~DF10C9.tmp
  • %TEMP%\~DF7D89.tmp
  • %TEMP%\~DF8569.tmp
  • %TEMP%\~DFE00.tmp
  • %TEMP%\~DFD619.tmp
  • %TEMP%\~DF176A.tmp
  • %TEMP%\~DF820A.tmp
  • %TEMP%\~DF1AE3.tmp
  • %TEMP%\~DF1355.tmp
  • %TEMP%\~DF76F2.tmp
  • %TEMP%\~DF6E50.tmp
  • %TEMP%\~DFF880.tmp
  • %TEMP%\~DFFE3F.tmp
  • %TEMP%\~DF5CDB.tmp
  • %TEMP%\~DF6209.tmp
  • %TEMP%\~DF5ADD.tmp
  • %TEMP%\~DFFAB8.tmp
  • %TEMP%\~DF56AD.tmp
  • %TEMP%\~DF5FA9.tmp
  • %TEMP%\~DFF52A.tmp
  • %TEMP%\~DF181.tmp
  • %TEMP%\~DF634C.tmp
  • %TEMP%\~DF690C.tmp
  • %TEMP%\~DF20B.tmp
  • %TEMP%\~DF84D.tmp
  • %TEMP%\~DFFE9D.tmp
  • %TEMP%\~DF6666.tmp
  • %TEMP%\~DFFBA4.tmp
  • %TEMP%\~DF4BD.tmp
  • %TEMP%\~DF5E51.tmp
Сетевая активность:
Подключается к:
  • 'localhost':1090
  • 'localhost':1088
  • 'localhost':1092
  • 'localhost':1096
  • 'localhost':1094
  • 'localhost':1080
  • 'localhost':1078
  • 'localhost':1082
  • 'localhost':1086
  • 'localhost':1084
  • 'localhost':1110
  • 'localhost':1108
  • 'localhost':1112
  • 'localhost':1116
  • 'localhost':1114
  • 'localhost':1100
  • 'localhost':1098
  • 'localhost':1102
  • 'localhost':1106
  • 'localhost':1104
  • 'localhost':1076
  • 'localhost':1048
  • 'localhost':1046
  • 'localhost':1050
  • 'localhost':1054
  • 'localhost':1052
  • 'localhost':1038
  • 'bl##.naver.com':80
  • 'localhost':1040
  • 'localhost':1044
  • 'localhost':1042
  • 'localhost':1068
  • 'localhost':1066
  • 'localhost':1070
  • 'localhost':1074
  • 'localhost':1072
  • 'localhost':1058
  • 'localhost':1056
  • 'localhost':1060
  • 'localhost':1064
  • 'localhost':1062
TCP:
Запросы HTTP GET:
  • bl##.naver.com/PostView.nhn?bl################################################################################################################################################################################################
UDP:
  • DNS ASK bl##.naver.com
Другое:
Ищет следующие окна:
  • ClassName: 'MS_WebcheckMonitor' WindowName: '(null)'
  • ClassName: 'MS_AutodialMonitor' WindowName: '(null)'
  • ClassName: 'Shell_TrayWnd' WindowName: '(null)'

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке