Для коректної роботи нашого сайта необхідно включити підтримку JavaScript у Вашому браузері.
BackDoor.Maxplus.14076
Добавлен в вирусную базу Dr.Web:
2015-06-06
Описание добавлено:
2015-06-06
Техническая информация
Для обеспечения автозапуска и распространения:
Модифицирует следующие ключи реестра:
[<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000003] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,...'
[<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000004] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,...'
[<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000005] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,...'
[<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000002] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,...'
[<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\NameSpace_Catalog5\Catalog_Entries\000000000001] 'LibraryPath' = 'mswsock.dll'
[<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\NameSpace_Catalog5\Catalog_Entries\000000000003] 'LibraryPath' = 'mswsock.dll'
[<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000001] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,...'
[<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000010] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,...'
[<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000011] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,...'
[<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'Google Update ❤' = '"<LS_APPDATA>\Google\Desktop\Install\{2ebe1c2e-2a38-cb36-436c-4d1cb8c2630c}\❤≸⋙\Ⱒ☠⍨\ﯹ๛\{2ebe1c2e-2a38-cb36-436c-4d1cb8c2630c}\GoogleUpdate.exe" >'
[<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000009] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,...'
[<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000006] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,...'
[<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000007] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,...'
[<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000008] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,...'
Создает следующие сервисы:
[<HKLM>\SYSTEM\ControlSet001\Services\etadpug] 'ImagePath' = '"%PROGRAM_FILES%\Google\Desktop\Install\{2ebe1c2e-2a38-cb36-436c-4d1cb8c2630c}\ \ \ﯹ๛\{2ebe1c2e-2a38-cb36-436c-4d1cb8c2630c}\GoogleUpdate.exe" <'
[<HKLM>\SYSTEM\ControlSet001\Services\etadpug] 'Start' = '00000002'
Вредоносные функции:
Внедряет код в
следующие системные процессы:
<SYSTEM32>\cmd.exe
<SYSTEM32>\services.exe
Изменения в файловой системе:
Создает следующие файлы:
%PROGRAM_FILES%\Google\Desktop\Install\{2ebe1c2e-2a38-cb36-436c-4d1cb8c2630c}\ \ \ﯹ๛\{2ebe1c2e-2a38-cb36-436c-4d1cb8c2630c}\@
%WINDIR%\assembly\GAC\Desktop.ini
%PROGRAM_FILES%\Google\Desktop\Install\{2ebe1c2e-2a38-cb36-436c-4d1cb8c2630c}\ \ \ﯹ๛\{2ebe1c2e-2a38-cb36-436c-4d1cb8c2630c}\GoogleUpdate.exe
<LS_APPDATA>\Google\Desktop\Install\{2ebe1c2e-2a38-cb36-436c-4d1cb8c2630c}\❤≸⋙\Ⱒ☠⍨\ﯹ๛\{2ebe1c2e-2a38-cb36-436c-4d1cb8c2630c}\GoogleUpdate.exe
<LS_APPDATA>\Google\Desktop\Install\{2ebe1c2e-2a38-cb36-436c-4d1cb8c2630c}\❤≸⋙\Ⱒ☠⍨\ﯹ๛\{2ebe1c2e-2a38-cb36-436c-4d1cb8c2630c}\@
Самоудаляется.
Сетевая активность:
Подключается к:
TCP:
Запросы HTTP GET:
http://j.###mind.com/app/geoip.js
UDP:
DNS ASK s�#���
DNS ASK s�#C8>?
DNS ASK s�#q�
DNS ASK s�#,��K
DNS ASK s�#o��
DNS ASK s�#H��
DNS ASK s�#|g�
DNS ASK s�#ZJ(
DNS ASK j.###mind.com
DNS ASK s�#\x
DNS ASK s�#BD�
DNS ASK s�#?6��
'21#.#.141.106':16471
'95.##.70.110':16471
'18#.#4.151.198':16471
'12#.#06.234.133':16471
'94.#06.32.4':16471
'93.##6.10.186':16471
'11#.#36.141.191':16471
'77.##1.79.35':16471
'77.##.139.15':16471
'95.##.52.145':16471
'88.##7.186.249':16471
'95.##5.46.144':16471
'81.##3.43.73':16471
'85.##4.68.69':16471
'20#.#09.222.82':16471
'14#.#72.129.47':16471
'94.##4.183.228':16471
'82.##1.76.225':16471
'92.##9.230.90':16471
'82.##1.172.33':16471
'63.##5.67.141':16471
'62.##.23.106':16471
'82.##3.157.86':16471
'83.##5.219.146':16471
'15#.#47.79.73':16471
'31.##7.27.62':16471
'41.#32.8.22':16471
'17#.#09.173.117':16471
'19#.#88.9.179':16471
'18#.#76.120.209':16471
'18#.#04.78.165':16471
'17#.#49.232.69':16471
'93.##6.231.84':16471
'98.##3.32.80':16471
'27.##7.169.217':16471
'21#.#7.66.21':16471
'19#.#26.140.195':16471
'21#.#16.186.173':16471
'24.##7.24.190':16471
'64.##0.224.49':16471
'5.###.18.195':16471
'79.##4.73.48':16471
'82.##9.211.124':16471
'88.##0.86.39':16471
'20#.#88.148.165':16471
'20#.#60.13.98':16471
'20#.#9.98.214':16471
'85.##6.251.176':16471
'14.##2.137.199':16471
'18#.#26.33.158':16471
'84.##.251.15':16471
'79.##7.4.156':16471
'19#.#86.85.44':16471
'12#.#5.60.106':16471
'19#.#58.101.190':16471
'17#.#56.133.44':16471
'80.##.215.243':16471
'19#.#2.52.56':16471
'22#.#74.179.229':16471
'11#.#50.235.61':16471
'19#.#.159.28':16471
'20#.#6.10.165':16471
'92.#3.47.11':16471
'58.#.168.70':16471
'20#.#13.213.4':16471
'37.##.135.54':16471
'20#.#17.57.62':16471
'94.#2.21.97':16471
'62.##5.214.13':16471
'15#.#81.214.17':16471
'11#.#51.83.133':16471
'20#.#6.134.70':16471
'17#.#3.49.62':16471
'12#.#3.101.68':16471
'17#.#0.85.152':16471
'91.##1.58.59':16471
'22#.#6.192.11':16471
'62.##7.65.159':16471
'18#.#0.20.72':16471
'21#.#5.183.253':16471
'37.##4.166.149':16471
'41.#7.72.69':16471
'18#.#75.240.72':16471
Другое:
Ищет следующие окна:
ClassName: 'Indicator' WindowName: ''
Рекомендации по лечению
Windows
macOS
Linux
Android
В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store .
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Завантажте Dr.Web для Android
Безкоштовно на 3 місяці
Всі компоненти захисту
Подовження демо в AppGallery/Google Pay
Подальший перегляд даного сайта означає, що Ви погоджуєтесь на використання нами cookie-файлів та інших технологій збору статистичних відомостей про відвідувачів. Докладніше
OK