Підтримка
Цілодобова підтримка | Правила звернення

Зателефонуйте

Глобальна підтримка:
+7 (495) 789-45-86

Поширені запитання |  Форум |  Бот самопідтримки Telegram

Ваші запити

  • Всі: -
  • Незакриті: -
  • Останій: -

Зателефонуйте

Глобальна підтримка:
+7 (495) 789-45-86

Зв'яжіться з нами Незакриті запити: 

Профіль

Профіль

Trojan.DownLoader5.24138

Добавлен в вирусную базу Dr.Web: 2011-12-09

Описание добавлено:

Техническая информация

Для обеспечения автозапуска и распространения:
Модифицирует следующие ключи реестра:
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000002] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000003] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000004] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\NameSpace_Catalog5\Catalog_Entries\000000000001] 'LibraryPath' = 'mswsock.dll'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\NameSpace_Catalog5\Catalog_Entries\000000000003] 'LibraryPath' = 'mswsock.dll'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000001] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000005] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000009] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000010] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000011] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000006] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000007] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000008] 'PackedCatalogItem' = ''
Создает следующие сервисы:
  • [<HKLM>\SYSTEM\ControlSet001\Services\.afd] 'ImagePath' = '\*'
Вредоносные функции:
Внедряет код в
следующие системные процессы:
  • <SYSTEM32>\winlogon.exe
Изменения в файловой системе:
Создает следующие файлы:
  • %WINDIR%\$NtUninstallKB27979$\4121336045\cfg.ini
  • %WINDIR%\$NtUninstallKB27979$\4121336045\@
  • %WINDIR%\$NtUninstallKB27979$\4121336045\Desktop.ini
  • %WINDIR%\$NtUninstallKB27979$\4121336045\L\alehhooo
Сетевая активность:
Подключается к:
  • '98.##4.206.104':34354
  • '69.#4.1.230':34354
  • '75.##.107.126':34354
  • '87.##.114.129':34354
  • '95.##1.133.85':34354
  • '67.##2.162.145':34354
  • '79.##5.246.137':34354
  • '84.##2.27.181':34354
  • '70.##6.215.211':34354
  • '18#.#0.12.76':34354
  • '74.##.232.241':34354
  • '77.##.32.175':34354
  • '24.##2.132.110':34354
  • '18#.#16.56.12':34354
  • '24.##8.5.224':34354
  • '78.##.229.212':34354
  • '11#.#5.234.172':34354
  • '87.##7.116.95':34354
  • '78.##.56.239':34354
  • '17#.#.175.94':34354
  • '74.##1.18.36':34354
  • '19#.#3.78.38':34354
  • '84.#2.46.16':34354
  • '46.#5.4.13':34354
  • '18#.#8.107.78':34354
  • '18#.#8.118.81':34354
  • '99.##1.13.146':34354
  • '24.##9.160.101':34354
  • '24.##7.88.18':34354
  • '85.##5.208.133':34354
  • '85.##2.239.239':34354
  • '24.##.166.92':34354
  • '92.#3.23.11':34354
  • '41.##7.92.251':34354
  • '64.##0.211.100':34354
  • '84.##0.215.170':34354
  • '71.##9.151.7':34354
  • '65.#.102.6':34354
  • '70.##.151.251':34354
  • '83.##3.101.167':34354
  • '18#.#97.128.153':34354
  • '95.##.65.237':34354
  • '67.##0.2.177':34354
  • '78.##.31.124':34354
  • '17#.#8.109.73':34354
  • '19#.#3.11.128':34354
  • '70.##7.195.204':34354
  • '89.##6.243.155':34354
  • '46.##.131.13':34354
  • '95.##5.73.48':34354
  • '68.##.238.197':34354
  • '66.##.228.97':34354
  • '78.##0.174.43':34354
  • '18#.#1.11.45':34354
  • '98.##4.237.246':34354
  • '99.##.95.244':34354
  • '2.##0.33.24':34354
  • '82.##0.203.166':34354
  • '20#.#66.86.211':34354
  • '84.##0.227.185':34354
  • '78.#50.9.34':34354
  • '88.##2.162.160':34354
  • '18#.#95.93.35':34354
  • '98.##4.201.112':34354
  • '20#.#89.175.205':34354
  • '98.##1.207.31':34354
  • '74.##.130.102':34354
  • '76.##6.81.185':34354
  • '71.##8.127.13':34354
  • '14.##9.187.116':34354
  • '75.##5.227.66':34354
  • '17#.#75.107.136':34354
  • '95.#9.169.9':34354
  • '20#.#75.117.51':34354
  • '75.##1.17.155':34354
  • '66.##9.239.129':34354
  • '18#.#0.197.157':34354
  • '71.##.217.161':34354
  • '50.##9.171.126':34354
  • '72.##6.2.160':34354
  • '19#.#60.141.140':34354
  • '76.##6.91.226':34354
  • '76.##0.161.93':34354
  • '78.##.86.236':34354
  • '41.##0.169.250':34354
  • '87.##.91.102':34354
  • '79.##7.72.181':34354
  • '18#.#8.127.104':34354
  • '46.##7.120.253':34354
  • '98.##9.91.82':34354
  • '18#.#1.243.97':34354
  • '67.##1.128.205':34354
  • '24.##0.181.90':34354
  • '85.##.204.208':34354
  • '18#.#3.206.185':34354
  • '24.##.139.18':34354
  • '77.##9.39.208':34354
  • '20#.#07.149.152':34354
  • '17#.#78.247.56':34354
  • '71.##.82.137':34354
  • '68.##3.59.102':34354
  • '94.##7.197.227':34354
  • '96.#3.25.46':34354
  • '77.##5.2.152':34354
  • '69.##4.150.58':34354
  • '27.##2.10.210':34354
  • '76.##8.34.41':34354
  • '18#.#16.240.116':34354
  • '95.##.39.132':34354
  • '75.##8.144.136':34354
  • '96.#9.84.56':34354
  • '98.##.85.131':34354
  • '86.##.128.65':34354
  • '18#.#0.203.148':34354
  • '70.##2.234.62':34354
  • '98.##5.115.223':34354
  • '76.#8.90.63':34354
  • '18#.#36.207.216':34354
  • '18#.#07.146.143':34354
  • '10#.#02.163.174':34354
  • '75.##.47.233':34354
  • '19#.#.210.61':34354
  • '85.##.157.155':34354
  • '4.###.177.13':34354
  • '67.##4.239.150':34354
  • '88.##2.13.88':34354
  • '68.##9.76.162':34354
  • '2.##6.78.38':34354
  • '17#.#45.130.177':34354
  • '62.##1.145.53':34354
  • '20#.#41.237.206':34354
  • '17#.#91.3.224':34354
  • '89.#5.252.9':34354
  • '92.##3.247.241':34354
  • '82.##7.130.123':34354
  • '94.##5.48.42':34354
  • '20#.#7.90.211':34354
  • '12.##0.142.8':34354
  • '71.##.75.197':34354
  • '2.###.113.224':34354
  • '67.##.240.242':34354
  • '16#.#37.147.14':34354
  • '98.##3.251.131':34354
  • '93.##8.34.73':34354
  • '19#.#5.122.142':34354
  • '97.##1.81.81':34354
  • '19#.9.238.8':34354
  • '83.##.128.155':34354
  • '19#.#86.200.158':34354
  • '98.##1.140.229':34354
  • '18#.#43.30.43':34354
  • '17#.8.17.75':34354
  • '69.##4.221.64':34354
  • '2.###.204.118':34354
  • '98.##.237.99':34354
  • '41.#6.14.9':34354
  • '94.##6.229.254':34354
  • '20#.#6.8.252':34354
  • '19#.#09.68.153':34354
  • '2.##.131.24':34354
  • '17#.#7.226.96':34354
  • '89.##6.60.226':34354
  • '10#.#42.163.193':34354
  • '24.##2.248.3':34354
  • '17#.#7.56.14':34354
  • '95.##.121.191':34354
  • '41.##1.192.17':34354
  • '46.#0.66.17':34354
  • '18#.#1.32.121':34354
  • '69.##2.214.164':34354
  • '68.##0.33.146':34354
  • 'localhost':80
  • '18#.#2.132.182':34354
  • '99.##0.226.62':34354
  • '78.##0.57.182':34354
  • '93.##9.111.86':34354
  • '24.##0.122.236':34354
  • '18#.#07.118.195':34354
  • '18#.#5.100.252':34354
  • '18#.#0.180.194':34354
  • '12#.#38.125.15':34354
  • '10#.#5.55.24':34354
  • '91.##7.60.22':34354
  • '78.##7.50.235':34354
  • '46.##.155.46':34354
  • '18#.#0.69.236':34354
  • '69.##4.57.163':34354
  • '46.##3.69.172':34354
  • '77.##.192.193':34354
  • '21#.#9.123.168':34354
  • '67.##0.253.71':34354
  • '10#.#4.110.230':34354
  • '18#.#8.31.149':34354
  • '71.##6.4.209':34354
  • '18#.#95.133.154':34354
  • '19#.#74.146.127':34354
  • '10#.#38.140.4':34354
  • '50.##1.9.128':34354
  • '81.##3.189.146':34354
  • '20#.#65.247.164':34354
  • '84.##5.14.134':34354
  • '94.#4.98.29':34354
  • '85.##.188.110':34354
  • '18#.#76.27.161':34354
  • '20#.#32.122.197':34354
  • '95.##8.74.254':34354
  • '91.##5.114.157':34354
  • '18#.#5.74.159':34354
  • '31.##2.163.117':34354
  • '67.##.245.56':34354
  • '85.##1.104.164':34354
  • '76.##.54.163':34354
  • '18#.#4.174.208':34354
  • '98.##3.254.66':34354
  • '20#.#60.156.117':34354
  • '19#.#0.34.241':34354
  • '59.##8.120.52':34354
  • '18#.#36.251.3':34354
  • '18#.#5.189.185':34354
  • '68.##.144.148':34354
  • '19#.#41.81.199':34354
  • '18#.#6.189.13':34354
  • '85.##8.38.106':34354
  • '95.##.56.241':34354
  • '19#.#25.83.224':34354
  • '10#.#38.48.5':34354
  • '85.##8.135.8':34354
  • '21#.#32.114.4':34354
  • '80.##.158.131':34354
  • '18#.80.32.9':34354
  • '69.##7.183.106':34354
  • '99.##.48.209':34354
  • '18#.#6.194.176':34354
  • '95.##.78.218':34354
  • '41.##0.214.170':34354
  • '71.##7.110.41':34354
  • '15#.#5.148.38':34354
  • '80.##2.123.75':34354
  • '41.##5.128.98':34354
  • '67.##2.113.18':34354
  • '98.##.95.244':34354
  • '18#.#7.8.132':34354
  • '17#.#24.51.217':34354
  • '72.##0.41.226':34354
  • '20#.#43.98.218':34354
  • '76.#4.2.104':34354
  • '21#.#68.123.30':34354
  • '11#.#8.231.52':34354
  • '18#.#9.35.185':34354
  • '95.##6.227.40':34354
  • '41.##.81.232':34354
  • '95.##.131.161':34354
  • '85.##0.173.5':34354
  • '75.#.255.214':34354
  • '74.##0.19.60':34354
  • '72.##6.37.44':34354
  • '10#.#43.207.194':34354
TCP:
Запросы HTTP GET:
  • eg##kkid.cn/stat2.php?&a###
  • eg##kkid.cn/stat2.php?&a##

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке