Підтримка
Цілодобова підтримка | Правила звернення

Зателефонуйте

Глобальна підтримка:
+7 (495) 789-45-86

Поширені запитання |  Форум |  Бот самопідтримки Telegram

Ваші запити

  • Всі: -
  • Незакриті: -
  • Останій: -

Зателефонуйте

Глобальна підтримка:
+7 (495) 789-45-86

Зв'яжіться з нами Незакриті запити: 

Профіль

Профіль

Trojan.DownLoader5.15982

Добавлен в вирусную базу Dr.Web: 2011-11-16

Описание добавлено:

Техническая информация

Для обеспечения автозапуска и распространения:
Модифицирует следующие ключи реестра:
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000002] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000003] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000004] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\NameSpace_Catalog5\Catalog_Entries\000000000001] 'LibraryPath' = 'mswsock.dll'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\NameSpace_Catalog5\Catalog_Entries\000000000003] 'LibraryPath' = 'mswsock.dll'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000001] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000005] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000009] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000010] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000011] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000006] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000007] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000008] 'PackedCatalogItem' = ''
Создает следующие сервисы:
  • [<HKLM>\SYSTEM\ControlSet001\Services\.i8042prt] 'ImagePath' = '\*'
Вредоносные функции:
Внедряет код в
следующие системные процессы:
  • <SYSTEM32>\winlogon.exe
Изменения в файловой системе:
Создает следующие файлы:
  • %WINDIR%\$NtUninstallKB27979$\4121336045\cfg.ini
  • %WINDIR%\$NtUninstallKB27979$\4121336045\@
  • %WINDIR%\$NtUninstallKB27979$\4121336045\Desktop.ini
  • %WINDIR%\$NtUninstallKB27979$\4121336045\L\alehhooo
Самоудаляется.
Сетевая активность:
Подключается к:
  • '31.#9.9.36':34354
  • '95.#9.1.146':34354
  • '82.##.151.75':34354
  • '2.###.80.226':34354
  • '59.##3.198.141':34354
  • '17#.#5.177.79':34354
  • '21#.#25.169.140':34354
  • '72.##9.148.169':34354
  • '72.##6.35.154':34354
  • '20#.#65.153.94':34354
  • '92.#7.68.45':34354
  • '92.##.129.91':34354
  • '97.#1.85.95':34354
  • '19#.#2.198.59':34354
  • '93.##3.94.152':34354
  • '91.##7.2.207':34354
  • '17#.#9.22.179':34354
  • '41.##8.190.156':34354
  • '84.##0.253.37':34354
  • '20#.#.249.168':34354
  • '17#.#1.7.199':34354
  • '10#.#98.112.65':34354
  • '21#.76.24.7':34354
  • '18#.#37.191.66':34354
  • '20#.#4.253.45':34354
  • '18#.#41.137.210':34354
  • '85.##9.216.130':34354
  • '84.##.110.154':34354
  • '17#.#29.174.30':34354
  • '85.##5.26.224':34354
  • '98.##4.93.189':34354
  • '70.#1.6.40':34354
  • '89.##2.228.114':34354
  • '94.##.83.119':34354
  • '50.##0.86.220':34354
  • '17#.#0.212.252':34354
  • '89.##2.60.213':34354
  • '18#.#41.250.16':34354
  • '24.#0.191.4':34354
  • '18#.#7.95.125':34354
  • '19#.#00.20.105':34354
  • '17#.#10.158.177':34354
  • '19#.#06.147.120':34354
  • '75.##.28.176':34354
  • '76.##.177.71':34354
  • '1.##.177.27':34354
  • '79.##3.223.67':34354
  • '24.##6.209.176':34354
  • '68.##0.129.25':34354
  • '95.##.46.191':34354
  • '95.##5.67.254':34354
  • '17#.#1.78.136':34354
  • '14#.#72.80.235':34354
  • '76.##7.192.133':34354
  • '77.##8.222.73':34354
  • '68.##9.212.228':34354
  • '78.##3.213.90':34354
  • '10#.#42.45.192':34354
  • '74.##0.6.190':34354
  • '22#.#35.74.103':34354
  • '75.##.107.38':34354
  • '95.#9.88.25':34354
  • '75.##5.217.216':34354
  • '66.#5.37.27':34354
  • '17#.#4.22.21':34354
  • '17#.#25.169.245':34354
  • '10#.#71.45.23':34354
  • '95.##.24.103':34354
  • '89.##6.203.101':34354
  • '85.##.189.105':34354
  • '2.###.109.104':34354
  • '98.##4.206.104':34354
  • '12#.#47.16.99':34354
  • '15#.#5.175.236':34354
  • '18#.#5.144.188':34354
  • '18#.#79.217.216':34354
  • '19#.#06.62.216':34354
  • '42.#.43.243':34354
  • '70.##3.53.102':34354
  • '87.##.91.102':34354
  • '95.##.135.171':34354
  • '68.##.44.138':34354
  • '21#.#35.189.193':34354
  • '84.##5.14.134':34354
  • '75.#3.195.2':34354
  • '70.##8.157.142':34354
  • '11#.#03.227.191':34354
  • '17#.90.69.3':34354
  • '77.##2.23.113':34354
  • '18#.#73.69.170':34354
  • '16#.#32.73.213':34354
  • '79.##7.31.212':34354
  • '95.##.129.251':34354
  • '68.##8.216.146':34354
  • '11#.#5.242.170':34354
  • '92.#3.23.11':34354
  • '92.##.48.163':34354
  • '84.##2.27.181':34354
  • '92.##.238.82':34354
  • '74.##.235.90':34354
  • '2.##7.96.85':34354
  • '17#.#0.230.45':34354
  • '17#.#1.60.49':34354
  • '85.##.178.224':34354
  • '69.##7.182.238':34354
  • '10#.#38.170.193':34354
  • '11#.#02.124.250':34354
  • '96.#1.41.64':34354
  • '17#.#22.242.58':34354
  • '80.##.193.217':34354
  • '18#.#30.72.231':34354
  • '77.##5.6.221':34354
  • '17#.#9.195.219':34354
  • '19#.#74.144.86':34354
  • '92.##5.127.224':34354
  • '95.##5.179.81':34354
  • '95.##.129.31':34354
  • '95.##.41.219':34354
  • '93.##0.88.232':34354
  • '92.##.199.87':34354
  • '19#.#74.79.182':34354
  • '10#.#29.190.39':34354
  • '18#.2.12.54':34354
  • '94.#4.7.45':34354
  • '79.##2.45.229':34354
  • '95.#9.68.59':34354
  • '89.##6.180.220':34354
  • '95.##.166.54':34354
  • '19#.#8.148.183':34354
  • '41.#2.201.3':34354
  • '94.##6.155.64':34354
  • '2.###.129.127':34354
  • '94.##0.5.219':34354
  • '95.#9.70.89':34354
  • '2.###.158.138':34354
  • '68.#.126.195':34354
  • '84.##1.34.136':34354
  • '20#.#40.176.138':34354
  • '41.#6.58.38':34354
  • '2.###.248.240':34354
  • '98.##5.98.109':34354
  • '21#.97.3.68':34354
  • '2.###.37.149':34354
  • '93.#4.32.20':34354
  • '41.##9.55.84':34354
  • '10#.#35.177.1':34354
  • '18#.#8.223.162':34354
  • '24.##0.232.130':34354
  • '87.##1.41.33':34354
  • '76.##6.81.185':34354
  • '19#.#07.229.157':34354
  • '10#.#01.27.237':34354
  • '71.##7.187.70':34354
  • '46.#4.33.25':34354
  • '11#.#95.13.54':34354
  • '95.##.198.27':34354
  • '20#.#59.250.148':34354
  • '83.##.140.89':34354
  • '41.##4.244.204':34354
  • '95.##.153.112':34354
  • '95.##.227.46':34354
  • '86.##.172.12':34354
  • '79.##5.176.70':34354
  • '19#.#22.200.188':34354
  • '95.#1.16.19':34354
  • '92.#6.9.192':34354
  • '95.##.220.169':34354
  • '95.##.89.111':34354
  • '19#.#13.161.92':34354
  • '82.##.128.146':34354
  • '10#.#34.190.70':34354
  • 'localhost':80
  • '10#.#31.5.199':34354
  • '71.#6.201.7':34354
  • '17#.#36.63.35':34354
  • '46.#64.21.4':34354
  • '17#.#8.223.187':34354
  • '20#.#37.10.121':34354
  • '77.##4.78.240':34354
  • '11#.#05.247.253':34354
  • '95.##5.208.107':34354
  • '19#.#9.156.128':34354
  • '19#.#16.176.83':34354
  • '76.##4.159.198':34354
  • '78.##.15.210':34354
  • '20#.#22.64.163':34354
  • '18#.#53.231.32':34354
  • '41.##8.191.211':34354
  • '17#.#22.133.135':34354
  • '92.##.227.91':34354
  • '10#.#8.52.222':34354
  • '18#.#07.173.229':34354
  • '2.###.133.129':34354
  • '18#.#8.8.141':34354
  • '92.##.219.173':34354
  • '97.##.181.22':34354
  • '15#.#0.166.0':34354
  • '86.##1.156.31':34354
  • '98.##.206.187':34354
  • '17#.#0.40.228':34354
  • '11#.#34.5.30':34354
  • '82.##2.128.251':34354
  • '70.##1.176.14':34354
  • '31.#0.67.5':34354
  • '76.#5.48.82':34354
  • '11#.#69.217.169':34354
  • '10#.#35.36.195':34354
  • '83.##.144.159':34354
  • '94.##0.244.68':34354
  • '68.#2.16.72':34354
  • '17#.#9.23.123':34354
  • '68.##.109.140':34354
  • '10#.#32.17.69':34354
  • '95.##.68.132':34354
  • '2.###.106.101':34354
  • '88.##1.52.66':34354
  • '96.##.186.141':34354
  • '18#.#10.83.118':34354
  • '71.##9.190.129':34354
  • '46.##0.245.117':34354
  • '95.##.225.148':34354
  • '10#.#71.37.85':34354
  • '92.##.235.13':34354
  • '21#.#68.103.192':34354
  • '18#.#0.224.3':34354
  • '10#.#01.186.63':34354
  • '18#.#1.122.221':34354
  • '69.##8.255.94':34354
  • '17#.#24.50.27':34354
  • '17#.#1.13.213':34354
  • '18#.#7.150.254':34354
  • '41.##0.212.210':34354
  • '17#.#9.12.252':34354
  • '2.###.40.162':34354
  • '17#.#1.2.171':34354
  • '75.#.215.143':34354
  • '19#.#34.182.25':34354
  • '75.##6.85.159':34354
  • '17#.#3.137.102':34354
  • '18#.#8.116.16':34354
  • '74.##4.96.163':34354
  • '69.##9.9.187':34354
  • '76.##.31.217':34354
  • '10#.#96.86.52':34354
  • '68.##9.78.157':34354
  • '98.##3.168.61':34354
  • '95.##.202.112':34354
  • '21#.#0.82.54':34354
  • '17#.#1.236.230':34354
  • '2.##5.30.75':34354
  • '90.##6.95.168':34354
  • '20#.#5.94.81':34354
  • '21#.#7.148.33':34354
  • '19#.#6.68.252':34354
  • '17#.91.8.15':34354
  • '87.##.62.247':34354
  • '68.#.71.12':34354
TCP:
Запросы HTTP GET:
  • eg##kkid.cn/stat2.php?&a###
  • eg##kkid.cn/stat2.php?&a##

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке