Для коректної роботи нашого сайта необхідно включити підтримку JavaScript у Вашому браузері.
Win32.HLLW.Autoruner1.54843
Добавлен в вирусную базу Dr.Web:
2013-08-28
Описание добавлено:
2013-08-28
Техническая информация
Для обеспечения автозапуска и распространения:
Модифицирует следующие ключи реестра:
[<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] '08f4dc96bbb7af09d1a37fe35c75a42f' = '"%TEMP%\explorer.exe" ..'
[<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] '08f4dc96bbb7af09d1a37fe35c75a42f' = '"%TEMP%\explorer.exe" ..'
Создает или изменяет следующие файлы:
%HOMEPATH%\Start Menu\Programs\Startup\08f4dc96bbb7af09d1a37fe35c75a42f.exe
%HOMEPATH%\Start Menu\Programs\Startup\svchost.exe
Создает следующие файлы на съемном носителе:
<Имя диска съемного носителя>:\Bloc-notes.exe.lnk
<Имя диска съемного носителя>:\RCX5.tmp
<Имя диска съемного носителя>:\08f4dc96bbb7af09d1a37fe35c75a42f_backup.exe
<Имя диска съемного носителя>:\08f4dc96bbb7af09d1a37fe35c75a42f.exe
<Имя диска съемного носителя>:\Bloc-notes.exe
Вредоносные функции:
Для обхода брандмауэра удаляет или модифицирует следующие ключи реестра:
[<HKLM>\SYSTEM\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List] '%TEMP%\explorer.exe' = '%TEMP%\explorer.exe:*:Enabled:explorer.exe'
Создает и запускает на исполнение:
'%TEMP%\explorer.exe'
'%TEMP%\svchost.exe'
'%TEMP%\08f4dc96bbb7af09d1a37fe35c75a42f.exe'
Запускает на исполнение:
'%WINDIR%\Microsoft.NET\Framework\v2.0.50727\vbc.exe' /noconfig @"%TEMP%\obskkcht.cmdline"
'%WINDIR%\Microsoft.NET\Framework\v2.0.50727\cvtres.exe' /NOLOGO /READONLY /MACHINE:IX86 "/OUT:%TEMP%\RES4.tmp" "%TEMP%\vbc3.tmp"
'<SYSTEM32>\netsh.exe' firewall add allowedprogram "%TEMP%\explorer.exe" "explorer.exe" ENABLE
'%WINDIR%\Microsoft.NET\Framework\v2.0.50727\vbc.exe' /noconfig @"%TEMP%\jfxsv-z3.cmdline"
'%WINDIR%\Microsoft.NET\Framework\v2.0.50727\cvtres.exe' /NOLOGO /READONLY /MACHINE:IX86 "/OUT:%TEMP%\RES2.tmp" "%TEMP%\vbc1.tmp"
Изменения в файловой системе:
Создает следующие файлы:
%TEMP%\eFvTCC.resources
%TEMP%\whatdafock.txt
%TEMP%\swAxb.resources
%WINDIR%\Microsoft.NET\Framework\v2.0.50727\CONFIG\enterprisesec.config.cch.new
%TEMP%\jfxsv-z3.exe
%TEMP%\obskkcht.0.vb
%TEMP%\RES4.tmp
%TEMP%\windowsupdate.ico
%TEMP%\vbc3.tmp
%TEMP%\obskkcht.cmdline
%TEMP%\obskkcht.out
%TEMP%\RES2.tmp
%TEMP%\Mz686818.resources
%TEMP%\MSNPSharp.dll
%TEMP%\svchost.exe
%TEMP%\Jx.resources
%TEMP%\08f4dc96bbb7af09d1a37fe35c75a42f.exe
%TEMP%\jfxsv-z3.0.vb
%TEMP%\vbc1.tmp
%WINDIR%\Microsoft.NET\Framework\v2.0.50727\CONFIG\security.config.cch.new
%TEMP%\explorer.exe
%TEMP%\jfxsv-z3.cmdline
%TEMP%\jfxsv-z3.out
Присваивает атрибут 'скрытый' для следующих файлов:
<Имя диска съемного носителя>:\Bloc-notes.exe
<Имя диска съемного носителя>:\08f4dc96bbb7af09d1a37fe35c75a42f.exe
Удаляет следующие файлы:
%TEMP%\obskkcht.0.vb
%TEMP%\swAxb.resources
%TEMP%\obskkcht.cmdline
%TEMP%\obskkcht.out
%TEMP%\windowsupdate.ico
<Имя диска съемного носителя>:\08f4dc96bbb7af09d1a37fe35c75a42f.exe
%TEMP%\eFvTCC.resources
<Имя диска съемного носителя>:\08f4dc96bbb7af09d1a37fe35c75a42f_backup.exe
%TEMP%\jfxsv-z3.out
%TEMP%\jfxsv-z3.cmdline
%TEMP%\RES2.tmp
%TEMP%\vbc1.tmp
%TEMP%\RES4.tmp
%TEMP%\vbc3.tmp
%TEMP%\jfxsv-z3.exe
%TEMP%\jfxsv-z3.0.vb
Перемещает следующие файлы:
%WINDIR%\Microsoft.NET\Framework\v2.0.50727\CONFIG\enterprisesec.config.cch.new в %WINDIR%\Microsoft.NET\Framework\v2.0.50727\CONFIG\enterprisesec.config.cch
%WINDIR%\Microsoft.NET\Framework\v2.0.50727\CONFIG\security.config.cch.new в %WINDIR%\Microsoft.NET\Framework\v2.0.50727\CONFIG\security.config.cch
Сетевая активность:
Подключается к:
'su####.no-ip.org':7711
'17#.#3.169.14':80
UDP:
Другое:
Ищет следующие окна:
ClassName: 'Indicator' WindowName: '(null)'
Завантажте Dr.Web для Android
Безкоштовно на 3 місяці
Всі компоненти захисту
Подовження демо в AppGallery/Google Pay
Подальший перегляд даного сайта означає, що Ви погоджуєтесь на використання нами cookie-файлів та інших технологій збору статистичних відомостей про відвідувачів. Докладніше
OK