Для коректної роботи нашого сайта необхідно включити підтримку JavaScript у Вашому браузері.
Win32.HLLW.Autoruner1.10991
Добавлен в вирусную базу Dr.Web:
2012-01-16
Описание добавлено:
2012-01-16
Техническая информация
Для обеспечения автозапуска и распространения:
Модифицирует следующие ключи реестра:
[<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] 'svchost' = '%APPDATA%\svchost.exe'
Создает следующие файлы на съемном носителе:
<Имя диска съемного носителя>:\autorun.inf
<Имя диска съемного носителя>:\Music.exe
Вредоносные функции:
Для затруднения выявления своего присутствия в системе
блокирует отображение:
скрытых файлов
расширений файлов
блокирует:
Средство контроля пользовательских учетных записей (UAC)
Запускает на исполнение:
<SYSTEM32>\reg.exe add HKLM\SYSTEM\CurrentControlSet\services\wscsvc /v Start /t REG_DWORD /d 4 /f
<SYSTEM32>\net1.exe stop MpsSvc
<SYSTEM32>\net1.exe stop WerSvc
<SYSTEM32>\reg.exe add HKLM\SYSTEM\CurrentControlSet\services\WinDefend /v Start /t REG_DWORD /d 4 /f
<SYSTEM32>\net1.exe stop wscsvc
<SYSTEM32>\reg.exe add HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SystemRestore /v DisableSR /t REG_DWORD /d 1 /f
<SYSTEM32>\net1.exe stop ERSvc
<SYSTEM32>\reg.exe add HKLM\SYSTEM\CurrentControlSet\services\wuauserv /v Start /t REG_DWORD /d 4 /f
<SYSTEM32>\net1.exe stop WinDefend
<SYSTEM32>\reg.exe delete HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /v "Windows Defender" /f
<SYSTEM32>\reg.exe add HKLM\SOFTWARE\Microsoft\PCHealth\ErrorReporting /v DoReport /t REG_DWORD /d 0 /f
<SYSTEM32>\attrib.exe +s +h %APPDATA%\svchost.exe
<SYSTEM32>\reg.exe delete HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot /f
<SYSTEM32>\reg.exe add HKLM\SYSTEM\CurrentControlSet\services\WerSvc /v Start /t REG_DWORD /d 4 /f
<SYSTEM32>\reg.exe add HKLM\SYSTEM\CurrentControlSet\services\BITS /v Start /t REG_DWORD /d 4 /f
<SYSTEM32>\reg.exe add HKLM\SYSTEM\CurrentControlSet\services\MpsSvc /v Start /t REG_DWORD /d 4 /f
<SYSTEM32>\reg.exe add HKLM\SYSTEM\CurrentControlSet\services\ERSvc /v Start /t REG_DWORD /d 4 /f
<SYSTEM32>\reg.exe add HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced /v SuperHidden /t REG_DWORD /d 0 /f
<SYSTEM32>\reg.exe add HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced /v Hidden /t REG_DWORD /d 2 /f
<SYSTEM32>\reg.exe add HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL /v CheckedValue /t REG_DWORD /d 0 /f
<SYSTEM32>\reg.exe add HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced /v HideFileExt /t REG_DWORD /d 1 /f
<SYSTEM32>\reg.exe add HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System /v EnableLUA /t REG_DWORD /d 0 /f
<SYSTEM32>\reg.exe add HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System /v PromptOnSecureDesktop /t REG_DWORD /d 0 /f
<SYSTEM32>\reg.exe add HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System /v EnableVirtualization /t REG_DWORD /d 0 /f
<SYSTEM32>\reg.exe add HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System /v EnableInstallerDetection /t REG_DWORD /d 0 /f
<SYSTEM32>\net.exe stop BITS
<SYSTEM32>\net1.exe stop BITS
<SYSTEM32>\net.exe stop WerSvc
<SYSTEM32>\net.exe stop WinDefend
<SYSTEM32>\net1.exe stop wuauserv
<SYSTEM32>\net.exe stop wscsvc
<SYSTEM32>\net.exe stop wuauserv
<SYSTEM32>\net.exe stop MpsSvc
<SYSTEM32>\net.exe stop ERSvc
Изменения в файловой системе:
Создает следующие файлы:
%CommonProgramFiles%\oiasdy.exe
C:\Music.exe
C:\autorun.inf
%APPDATA%\svchost.exe
%PROGRAM_FILES%\Internet Explorer\jsdklo.exe
Сетевая активность:
Подключается к:
TCP:
UDP:
DNS ASK ru###net.x10.mx
'<IP-адрес в локальной сети>':1035
Завантажте Dr.Web для Android
Безкоштовно на 3 місяці
Всі компоненти захисту
Подовження демо в AppGallery/Google Pay
Подальший перегляд даного сайта означає, що Ви погоджуєтесь на використання нами cookie-файлів та інших технологій збору статистичних відомостей про відвідувачів. Докладніше
OK