Підтримка
Цілодобова підтримка | Правила звернення

Зателефонуйте

Глобальна підтримка:
+7 (495) 789-45-86

Поширені запитання |  Форум |  Бот самопідтримки Telegram

Ваші запити

  • Всі: -
  • Незакриті: -
  • Останій: -

Зателефонуйте

Глобальна підтримка:
+7 (495) 789-45-86

Зв'яжіться з нами Незакриті запити: 

Профіль

Профіль

Trojan.DownLoader8.33292

Добавлен в вирусную базу Dr.Web: 2013-05-01

Описание добавлено:

Техническая информация

Вредоносные функции:
Запускает на исполнение:
  • '<SYSTEM32>\rundll32.exe' <SYSTEM32>\FirewallControlPanel.dll,ShowNotificationDialog /ETOnly 0 /OnProfiles 6 /OtherAllowed 0 /OtherBlocked 0 /OtherEdgeAllowed 0 /NewBlocked 4 "%WINDIR%\explorer.exe"
  • '<SYSTEM32>\conhost.exe'
Внедряет код в
следующие системные процессы:
  • <SYSTEM32>\cmd.exe
  • %WINDIR%\Explorer.EXE
Изменения в файловой системе:
Создает следующие файлы:
  • %WINDIR%\Temp\MPTelemetrySubmit\watson_manifest.txt
  • C:\ProgramData\Microsoft\Windows\WER\ReportQueue\NonCritical_80070422_76a4385aa7fdcd3dc476f7ea51e8ea5565f02fd_07b44901\Report.wer
  • %WINDIR%\Temp\MPTelemetrySubmit\client_manifest.txt
  • C:\$Recycle.Bin\S-1-5-21-3525224950-2885160813-905547259-1000\$9e0d7464e49ef52251c6fa27935040d1\@
  • C:\$Recycle.Bin\S-1-5-21-3525224950-2885160813-905547259-1000\$9e0d7464e49ef52251c6fa27935040d1\n
Удаляет следующие файлы:
  • %WINDIR%\Temp\MPTelemetrySubmit\client_manifest.txt
  • %WINDIR%\Temp\MPTelemetrySubmit\watson_manifest.txt
Самоудаляется.
Сетевая активность:
Подключается к:
  • '20#.#6.232.182':80
  • 'localhost':80
  • 'j.###mind.com':80
TCP:
Запросы HTTP GET:
  • 20#.#6.232.182/fwlink/?Li######################################################################################################
  • fo#####-counters.com/5699145-24B8EBEDAA47374020E664A2406FB684/counter.img?th###############################
  • j.###mind.com/app/geoip.js
UDP:
  • DNS ASK ,�#H���
  • DNS ASK ,�#�[R�
  • DNS ASK wa####.microsoft.com
  • DNS ASK go.###rosoft.com
  • DNS ASK ,�#-�:P
  • DNS ASK j.###mind.com
  • DNS ASK ,�#�g�
  • DNS ASK ,�#}�z�
  • '79.##9.172.142':16471
  • '20#.#77.115.137':16471
  • '79.##8.111.134':16471
  • '46.##0.37.135':16471
  • '12#.#52.224.142':16471
  • '22#.#30.210.143':16471
  • '17#.#5.133.144':16471
  • '24.##8.98.143':16471
  • '89.##2.195.143':16471
  • '12#.#.81.133':16471
  • '18#.#7.164.126':16471
  • '17#.#49.112.127':16471
  • '24.##0.94.126':16471
  • '11#.#46.45.124':16471
  • '69.##9.199.124':16471
  • '17#.#4.109.130':16471
  • '89.##2.118.132':16471
  • '2.###.239.129':16471
  • '87.##.54.128':16471
  • '10#.#.227.128':16471
  • '12#.#3.107.154':16471
  • '77.#.138.154':16471
  • '17#.#75.218.152':16471
  • '1.###.20.151':16471
  • '11#.#18.143.151':16471
  • '68.##.237.156':16471
  • '71.##8.132.157':16471
  • '19#.#51.80.156':16471
  • '70.##.67.155':16471
  • '10#.#27.65.156':16471
  • '11#.#04.206.150':16471
  • '41.##.30.158':16471
  • '21#.#.164.146':16471
  • '76.##6.133.146':16471
  • '88.##7.235.144':16471
  • '84.##7.76.145':16471
  • '89.##.26.149':16471
  • '75.##8.119.150':16471
  • '74.##3.147.147':16471
  • '58.##6.31.147':16471
  • '24.##6.80.147':16471
  • '20#.#40.208.123':16471
  • '87.#.241.93':16471
  • '17#.#8.223.94':16471
  • '98.##6.210.93':16471
  • '59.##0.252.91':16471
  • '17#.#5.27.92':16471
  • '61.##.132.98':16471
  • '20#.#48.253.98':16471
  • '14#.#6.242.96':16471
  • '21#.#88.244.95':16471
  • '20#.#3.214.96':16471
  • '68.##.220.88':16471
  • '98.##1.67.89':16471
  • '68.##.174.88':16471
  • '98.##2.64.87':16471
  • '71.##.200.87':16471
  • '79.#.210.91':16471
  • '17#.#54.238.91':16471
  • '17#.#62.49.90':16471
  • '98.##3.245.89':16471
  • '70.#34.5.90':16471
  • '59.##8.81.100':16471
  • '18#.#70.0.117':16471
  • '65.##.124.119':16471
  • '10#.#24.92.114':16471
  • '78.##9.254.112':16471
  • '97.##.69.114':16471
  • '24.#.196.122':16471
  • '87.##2.33.123':16471
  • '14.##.66.122':16471
  • '49.##4.130.119':16471
  • '24.##5.4.120':16471
  • '24.##2.127.106':16471
  • '21#.#08.181.106':16471
  • '68.##.184.104':16471
  • '98.##4.80.104':16471
  • '79.##5.111.104':16471
  • '87.##3.133.112':16471
  • '89.##2.193.112':16471
  • '5.##.82.111':16471
  • '79.##8.209.110':16471
  • '22#.0.0.252':5355
  • '65.##.105.159':16471
  • '75.##1.170.230':16471
  • '46.##8.164.231':16471
  • '31.##.131.230':16471
  • '18#.#5.0.230':16471
  • '98.##7.2.230':16471
  • '24.##2.178.237':16471
  • '71.##.55.238':16471
  • '20#.#23.145.237':16471
  • '19#.#54.247.232':16471
  • '12#.#09.114.235':16471
  • '18#.#3.103.228':16471
  • '24.##2.85.218':16471
  • '17#.#71.95.218':16471
  • '68.##4.56.217':16471
  • '20#.#94.105.211':16471
  • '19#.#13.85.214':16471
  • '89.##7.210.225':16471
  • '50.##2.183.226':16471
  • '22#.#71.224.224':16471
  • '11#.#2.162.222':16471
  • '72.##8.6.223':16471
  • '11#.#54.253.254':16471
  • '13#.#54.253.254':16471
  • '92.##4.253.254':16471
  • '58.##.215.254':16471
  • '88.##4.253.254':16471
  • '20#.#54.253.254':16471
  • '8.#.8.8':52625
  • '19#.#54.253.254':16471
  • '16#.#54.253.254':16471
  • '18#.#54.253.254':16471
  • '72.##1.163.254':16471
  • '72.##9.253.241':16471
  • '27.##7.48.244':16471
  • '75.##.97.241':16471
  • '92.##0.186.239':16471
  • '18#.#3.224.239':16471
  • '71.##8.101.254':16471
  • '11#.#8.129.254':16471
  • '71.##2.72.251':16471
  • '10#.#60.53.244':16471
  • '89.##.156.250':16471
  • '74.##7.224.210':16471
  • '72.##9.235.181':16471
  • '65.##5.163.182':16471
  • '20#.#39.188.178':16471
  • '69.##5.214.176':16471
  • '42.##7.82.177':16471
  • '18#.#5.67.187':16471
  • '71.##8.142.187':16471
  • '37.##.235.186':16471
  • '18#.#9.191.184':16471
  • '12#.#5.109.185':16471
  • '19#.#94.205.172':16471
  • '78.##.114.164':16471
  • '86.##0.123.166':16471
  • '13#.#94.254.162':16471
  • '98.##2.214.159':16471
  • '46.##7.73.161':16471
  • '11#.#42.9.172':16471
  • '65.##.195.172':16471
  • '97.##.91.169':16471
  • '17#.#6.14.169':16471
  • '10#.#3.83.169':16471
  • '11#.#4.18.205':16471
  • '92.##.34.205':16471
  • '75.##3.161.204':16471
  • '19#.#03.76.203':16471
  • '82.##7.79.203':16471
  • '20#.#3.13.210':16471
  • '18#.#9.87.210':16471
  • '20#.#10.116.209':16471
  • '76.##.60.207':16471
  • '19#.#0.84.209':16471
  • '75.##6.144.200':16471
  • '70.##1.243.189':16471
  • '75.##.148.193':16471
  • '75.##.137.189':16471
  • '69.##3.108.188':16471
  • '21#.#9.50.189':16471
  • '79.##6.231.197':16471
  • '95.##.184.199':16471
  • '78.##.213.194':16471
  • '98.##3.167.193':16471
  • '18#.#77.146.194':16471

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке