Для коректної роботи нашого сайта необхідно включити підтримку JavaScript у Вашому браузері.
Win32.HLLW.Autoruner.35415
Добавлен в вирусную базу Dr.Web:
2010-11-19
Описание добавлено:
2013-11-29
Техническая информация
Для обеспечения автозапуска и распространения:
Модифицирует следующие ключи реестра:
[<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\Run] 'RTHDBPL' = '%APPDATA%\SystemProc\lsass.exe'
[<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\Run] 'RTHDBPL' = '<SYSTEM32>\adobrd.exe'
[<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'Adobe HP Reader Updater' = '<SYSTEM32>\AdobeAMIE.exe'
Создает следующие файлы на съемном носителе:
<Имя диска съемного носителя>:\autorun.inf
<Имя диска съемного носителя>:\RECYCLER\S-1-6-21-2434476521-1645641927-702000330-1542\redmond.exe
<Имя диска съемного носителя>:\RECYCLER\S-1-6-21-2434476521-1645641927-702000330-1542\Desktop.ini
Вредоносные функции:
Для обхода брандмауэра удаляет или модифицирует следующие ключи реестра:
[<HKLM>\SYSTEM\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List] '<SYSTEM32>\AdobeAMIE.exe' = '<SYSTEM32>\AdobeAMIE.exe:*:Enabled:Explorer'
Для затруднения выявления своего присутствия в системе
блокирует:
Средство контроля пользовательских учетных записей (UAC)
Центр обеспечения безопасности (Security Center)
Создает и запускает на исполнение:
'%APPDATA%\SystemProc\lsass.exe'
'<SYSTEM32>\adobrd.exe'
Завершает или пытается завершить
следующие пользовательские процессы:
Drweb32w.exe
Drwebupw.exe
AVP.EXE
bdss.exe
bdagent.exe
ekrn.exe
Скрывает следующие процессы:
Изменения в файловой системе:
Создает следующие файлы:
%PROGRAM_FILES%\Mozilla Firefox\extensions\{9CE11043-9A15-4207-A565-0C94C42D590D}\chrome.manifest
%PROGRAM_FILES%\Mozilla Firefox\extensions\{9CE11043-9A15-4207-A565-0C94C42D590D}\chrome\content\timer.xul
%APPDATA%\SystemProc\lsass.exe
<SYSTEM32>\AdobeAMIE.exe
<SYSTEM32>\adobrd.exe
%PROGRAM_FILES%\Mozilla Firefox\extensions\{9CE11043-9A15-4207-A565-0C94C42D590D}\install.rdf
Присваивает атрибут 'скрытый' для следующих файлов:
%APPDATA%\SystemProc\lsass.exe
<Имя диска съемного носителя>:\RECYCLER\S-1-6-21-2434476521-1645641927-702000330-1542\redmond.exe
<SYSTEM32>\AdobeAMIE.exe
Удаляет следующие файлы:
Сетевая активность:
Подключается к:
'ma##.#ic.nnov.ru':25
'ch#t.ru':25
'ui#.nnov.ru':25
'ma##.chat.ru':25
'www.wh###smyip.com':80
'20#.#6.232.182':25
'94.##0.191.201':25
TCP:
Запросы HTTP GET:
www.wh###smyip.com/automation/n09230945.asp
UDP:
DNS ASK mx#.chat.ru
DNS ASK mx#.mail.ru
DNS ASK we#.de
DNS ASK ma##.#ympatico.ca
DNS ASK db##on.org
DNS ASK mx.#hat.ru
DNS ASK sm##.chat.ru
DNS ASK sm##.mail.ru
DNS ASK ma###.mail.ru
DNS ASK sm##.#ympatico.ca
DNS ASK ns.#ail.ru
DNS ASK ka##o.at
DNS ASK ns.#hat.ru
DNS ASK ma###.chat.ru
DNS ASK mx.##mpatico.ca
DNS ASK re###.chat.ru
DNS ASK re###.mail.ru
DNS ASK mx#.##crosoft.com
DNS ASK sm##.#icrosoft.com
DNS ASK ma#l.ru
DNS ASK ma###.microsoft.com
DNS ASK microsoft.com
DNS ASK www.wh###smyip.com
DNS ASK mx.###rosoft.com
DNS ASK ma##.#icrosoft.com
DNS ASK ch#t.ru
DNS ASK ns.###rosoft.com
DNS ASK ma##.#ic.nnov.ru
DNS ASK sy###tico.ca
DNS ASK mx.#ail.ru
DNS ASK ma##.mail.ru
DNS ASK ui#.nnov.ru
DNS ASK ma##.chat.ru
DNS ASK re###.microsoft.com
Другое:
Ищет следующие окна:
ClassName: 'Indicator' WindowName: '(null)'
Завантажте Dr.Web для Android
Безкоштовно на 3 місяці
Всі компоненти захисту
Подовження демо в AppGallery/Google Pay
Подальший перегляд даного сайта означає, що Ви погоджуєтесь на використання нами cookie-файлів та інших технологій збору статистичних відомостей про відвідувачів. Докладніше
OK