Для коректної роботи нашого сайта необхідно включити підтримку JavaScript у Вашому браузері.
Win32.HLLW.Autoruner.54463
Добавлен в вирусную базу Dr.Web:
2011-07-18
Описание добавлено:
2011-07-18
Техническая информация
Для обеспечения автозапуска и распространения:
Модифицирует следующие ключи реестра:
[<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] 'NVIDIA Media Center Library' = '%WINDIR%\winlogon.exe'
[<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'NVIDIA Media Center Library' = '%WINDIR%\winlogon.exe'
Создает следующие сервисы:
[<HKLM>\SYSTEM\ControlSet001\Services\eventchk] 'Start' = '00000002'
Создает следующие файлы на съемном носителе:
<Имя диска съемного носителя>:\DrivesGuideInfo\autorun.exe
<Имя диска съемного носителя>:\autorun.inf
<Имя диска съемного носителя>:\DrivesGuideInfo\S-1-7-21-1439977401-7444491467-600013330-9141\Desktop.ini
<Имя диска съемного носителя>:\DrivesGuideInfo\S-1-7-21-1439977401-7444491467-600013330-9141\autorun.exe
Вредоносные функции:
Для обхода брандмауэра удаляет или модифицирует следующие ключи реестра:
[<HKLM>\SYSTEM\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List] '<SYSTEM32>\inf\svchost.exe' = '<SYSTEM32>\inf\svchost.exe:*:Enabled:@xpsp2res.dll,-22001'
Создает и запускает на исполнение:
%WINDIR%\winlogon.exe 0
<SYSTEM32>\inf\svchost.exe
Изменения в файловой системе:
Создает следующие файлы:
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\ULU3YH2D\DATA[1]
%WINDIR%\VERSION.TXT
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\SL6TKFAX\DATA[1]
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\0D6B6PI5\DATA[1]
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\69I9OPW5\DATA[2]
%WINDIR%\winlogon.exe
<SYSTEM32>\inf\svchost.exe
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\69I9OPW5\DATA[1]
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\0D6B6PI5\VERSION[1].TXT
%WINDIR%\winhelp32.exe
Присваивает атрибут 'скрытый' для следующих файлов:
<Имя диска съемного носителя>:\autorun.inf
<Имя диска съемного носителя>:\DrivesGuideInfo\S-1-7-21-1439977401-7444491467-600013330-9141\Desktop.ini
<SYSTEM32>\inf\svchost.exe
Удаляет следующие файлы:
Сетевая активность:
Подключается к:
'2-##############################0-7-4-6-5-7-0-1-0-0-2-1-0-4-5-.0-0-0-0-0-0-0-0-0-0-0-0-0-33-0-0-0-0-0-0-0-0-0-0-0-0-0.info':80
'7-##############################2-0-5-1-8-0-3-2-7-6-2-6-2-0-0-.0-0-0-0-0-0-0-0-0-0-0-0-0-20-0-0-0-0-0-0-0-0-0-0-0-0-0.info':80
'7-##############################5-3-8-1-8-5-3-1-4-1-8-1-0-3-4-.0-0-0-0-0-0-0-0-0-0-0-0-0-56-0-0-0-0-0-0-0-0-0-0-0-0-0.info':80
'5-##############################5-6-8-7-0-4-8-3-6-4-4-4-3-3-2-.0-0-0-0-0-0-0-0-0-0-0-0-0-4-0-0-0-0-0-0-0-0-0-0-0-0-0.info':80
'localhost':1037
'6-##############################7-0-8-3-4-6-0-5-4-2-5-5-2-2-7-.0-0-0-0-0-0-0-0-0-0-0-0-0-50-0-0-0-0-0-0-0-0-0-0-0-0-0.info':80
'5-##############################2-0-2-3-2-8-8-3-2-1-1-5-3-3-6-.0-0-0-0-0-0-0-0-0-0-0-0-0-20-0-0-0-0-0-0-0-0-0-0-0-0-0.info':80
TCP:
Запросы HTTP GET:
2-##############################0-7-4-6-5-7-0-1-0-0-2-1-0-4-5-.0-0-0-0-0-0-0-0-0-0-0-0-0-33-0-0-0-0-0-0-0-0-0-0-0-0-0.info/DATA
7-##############################2-0-5-1-8-0-3-2-7-6-2-6-2-0-0-.0-0-0-0-0-0-0-0-0-0-0-0-0-20-0-0-0-0-0-0-0-0-0-0-0-0-0.info/DATA
7-##############################5-3-8-1-8-5-3-1-4-1-8-1-0-3-4-.0-0-0-0-0-0-0-0-0-0-0-0-0-56-0-0-0-0-0-0-0-0-0-0-0-0-0.info/DATA
6-##############################7-0-8-3-4-6-0-5-4-2-5-5-2-2-7-.0-0-0-0-0-0-0-0-0-0-0-0-0-50-0-0-0-0-0-0-0-0-0-0-0-0-0.info/DATA
5-##############################2-0-2-3-2-8-8-3-2-1-1-5-3-3-6-.0-0-0-0-0-0-0-0-0-0-0-0-0-20-0-0-0-0-0-0-0-0-0-0-0-0-0.info/VERSION.TXT
5-##############################5-6-8-7-0-4-8-3-6-4-4-4-3-3-2-.0-0-0-0-0-0-0-0-0-0-0-0-0-4-0-0-0-0-0-0-0-0-0-0-0-0-0.info/DATA
UDP:
DNS ASK 5-##############################5-6-8-7-0-4-8-3-6-4-4-4-3-3-2-.0-0-0-0-0-0-0-0-0-0-0-0-0-4-0-0-0-0-0-0-0-0-0-0-0-0-0.info
DNS ASK 2-##############################0-7-4-6-5-7-0-1-0-0-2-1-0-4-5-.0-0-0-0-0-0-0-0-0-0-0-0-0-33-0-0-0-0-0-0-0-0-0-0-0-0-0.info
DNS ASK 7-##############################2-0-5-1-8-0-3-2-7-6-2-6-2-0-0-.0-0-0-0-0-0-0-0-0-0-0-0-0-20-0-0-0-0-0-0-0-0-0-0-0-0-0.info
DNS ASK 7-##############################5-3-8-1-8-5-3-1-4-1-8-1-0-3-4-.0-0-0-0-0-0-0-0-0-0-0-0-0-56-0-0-0-0-0-0-0-0-0-0-0-0-0.info
DNS ASK 5-##############################2-0-2-3-2-8-8-3-2-1-1-5-3-3-6-.0-0-0-0-0-0-0-0-0-0-0-0-0-20-0-0-0-0-0-0-0-0-0-0-0-0-0.info
DNS ASK 6-##############################7-0-8-3-4-6-0-5-4-2-5-5-2-2-7-.0-0-0-0-0-0-0-0-0-0-0-0-0-50-0-0-0-0-0-0-0-0-0-0-0-0-0.info
'12#.#54.231.247':15000
'12#.#54.231.248':15000
Другое:
Ищет следующие окна:
ClassName: 'Indicator' WindowName: ''
Завантажте Dr.Web для Android
Безкоштовно на 3 місяці
Всі компоненти захисту
Подовження демо в AppGallery/Google Pay
Подальший перегляд даного сайта означає, що Ви погоджуєтесь на використання нами cookie-файлів та інших технологій збору статистичних відомостей про відвідувачів. Докладніше
OK