Підтримка
Цілодобова підтримка | Правила звернення

Зателефонуйте

Глобальна підтримка:
+7 (495) 789-45-86

Поширені запитання |  Форум |  Бот самопідтримки Telegram

Ваші запити

  • Всі: -
  • Незакриті: -
  • Останій: -

Зателефонуйте

Глобальна підтримка:
+7 (495) 789-45-86

Зв'яжіться з нами Незакриті запити: 

Профіль

Профіль

BackDoor.Maxplus.14796

Добавлен в вирусную базу Dr.Web: 2017-05-03

Описание добавлено:

Technical Information

To ensure autorun and distribution:
Modifies the following registry keys:
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000002] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,...
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000003] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,...
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000004] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,...
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\NameSpace_Catalog5\Catalog_Entries\000000000001] 'LibraryPath' = 'mswsock.dll'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\NameSpace_Catalog5\Catalog_Entries\000000000003] 'LibraryPath' = 'mswsock.dll'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000001] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,...
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000005] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,...
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000009] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,...
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000010] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,...
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000011] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,...
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000006] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,...
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000007] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,...
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000008] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,...
Creates the following services:
  • [<HKLM>\SYSTEM\ControlSet001\Services\.xxhgfs] 'ImagePath' = '\?'
Malicious functions:
To complicate detection of its presence in the operating system,
blocks execution of the following system utilities:
  • Windows Security Center
Executes the following:
  • '<SYSTEM32>\cmd.exe'
Injects code into
the following system processes:
  • <SYSTEM32>\cmd.exe
  • <SYSTEM32>\winlogon.exe
  • %WINDIR%\Explorer.EXE
Modifies file system:
Creates the following files:
  • %WINDIR%\$NtUninstallKB27979$\4121336045\@
  • %WINDIR%\$NtUninstallKB27979$\4121336045\cfg.ini
  • %WINDIR%\$NtUninstallKB27979$\4121336045\Desktop.ini
  • %WINDIR%\$NtUninstallKB27979$\4121336045\L\alehhooo
Deletes itself.
Network activity:
Connects to:
  • '19#.#46.203.216':34354
  • '11#.#75.155.207':34354
  • '18#.2.69.74':34354
  • '98.##4.143.106':34354
  • '95.##.70.197':34354
  • '41.##2.124.120':34354
  • '17#.#07.229.97':34354
  • '41.##1.101.246':34354
  • '95.#8.40.98':34354
  • '74.##.240.209':34354
  • '46.##3.93.114':34354
  • '94.##2.250.64':34354
  • '79.##6.112.227':34354
  • '2.###.151.17':34354
  • '41.##.63.213':34354
  • '24.##5.87.18':34354
  • '98.##1.150.151':34354
  • '24.##8.238.96':34354
  • '41.##8.185.193':34354
  • '75.##6.84.252':34354
  • '70.##.128.229':34354
  • '18#.#37.189.28':34354
  • '83.##.187.98':34354
  • '17#.#34.67.248':34354
  • '24.##9.63.235':34354
  • '11#.#1.76.49':34354
  • '72.##8.189.179':34354
  • '11#.#17.9.70':34354
  • '98.##4.156.0':34354
  • '11#.#52.222.150':34354
  • '12#.#29.148.65':34354
  • '18#.#7.193.131':34354
  • '11#.#5.13.19':34354
  • '21#.#.145.206':34354
  • '1.##.164.237':34354
  • '76.##2.21.113':34354
  • '17#.#13.178.81':34354
  • '17#.#1.185.224':34354
  • '11#.#12.158.54':34354
  • '18#.#52.183.134':34354
  • '17#.#9.126.43':34354
  • '99.##7.17.218':34354
  • '17#.#9.93.217':34354
  • '85.##8.237.186':34354
  • '18#.#64.171.137':34354
  • '17#.#77.189.4':34354
  • '19#.#6.122.69':34354
  • '50.##0.47.160':34354
  • '24.#1.13.13':34354
  • '71.##.149.49':34354
  • '81.##6.137.236':34354
  • '2.##9.67.3':34354
  • '78.##.234.224':34354
  • '11#.#2.154.154':34354
  • '2.###.229.197':34354
  • '71.##9.165.75':34354
  • '19#.#0.161.178':34354
  • '15#.#81.165.74':34354
  • '31.##5.128.9':34354
  • '79.##5.187.124':34354
  • '78.##.182.242':34354
  • '15#.#5.208.46':34354
  • '17#.#7.198.175':34354
  • '72.##9.247.45':34354
  • '11#.#4.69.32':34354
  • '27.##.183.101':34354
  • '87.##7.23.211':34354
  • '84.##.211.178':34354
  • '70.##5.185.235':34354
  • '75.##0.162.235':34354
  • '89.##6.143.127':34354
  • '11#.#97.222.213':34354
  • '14.##.187.214':34354
  • '78.##.228.194':34354
  • '18#.#19.25.185':34354
  • '17#.#0.98.118':34354
  • '50.##0.66.200':34354
  • '84.##0.200.111':34354
  • '10#.#04.166.237':34354
  • '15#.#6.140.70':34354
  • '18#.#60.26.60':34354
  • '92.##.45.236':34354
  • '1.##.184.236':34354
  • '92.##1.251.170':34354
  • '10#.#1.90.175':34354
  • '59.##.65.248':34354
  • '66.##.10.100':34354
  • '18#.#60.23.203':34354
  • '21#.#6.139.196':34354
  • '71.##.73.141':34354
  • '68.##9.218.223':34354
  • '95.##.170.165':34354
  • '74.##.101.222':34354
  • '70.##8.182.157':34354
  • '41.##7.183.9':34354
  • '89.##.100.151':34354
  • '49.##6.67.29':34354
  • '17#.#7.225.54':34354
  • '10#.#28.12.150':34354
  • '89.##2.43.53':34354
  • '11#.#2.140.63':34354
  • '11#.#04.243.148':34354
  • '27.#.210.241':34354
  • '95.##.233.145':34354
  • '11#.#04.64.255':34354
  • '24.##.63.120':34354
  • '2.##7.46.45':34354
  • '11#.#99.149.34':34354
  • '17#.#21.92.43':34354
  • '98.##.78.159':34354
  • '11#.#54.72.130':34354
  • '65.##.155.168':34354
  • '10.##8.109.50':34354
  • '19#.#17.20.169':34354
  • '94.##6.238.214':34354
  • '17#.#53.112.69':34354
  • '81.##2.66.216':34354
  • '10#.#85.138.147':34354
  • '78.##.183.183':34354
  • '11#.#41.36.210':34354
  • '98.##0.137.123':34354
  • '13#.#3.120.54':34354
  • '70.##.127.17':34354
  • '68.#.227.234':34354
  • '20#.#1.102.100':34354
  • '2.###.254.163':34354
  • '17#.#35.71.220':34354
  • '10#.#12.92.228':34354
  • '69.##2.193.127':34354
  • '72.##9.56.40':34354
  • '10#.#51.143.189':34354
  • '68.##.245.132':34354
  • '20#.#18.181.148':34354
  • '41.#9.72.13':34354
  • '31.##7.215.185':34354
  • '18#.#5.24.94':34354
  • '71.##.162.236':34354
  • '10#.#37.41.6':34354
  • '22#.#43.189.52':34354
  • '11#.#5.6.204':34354
  • '77.#8.220.4':34354
  • '41.##.120.124':34354
  • '76.##4.78.123':34354
  • '71.##8.19.211':34354
  • '17#.#9.88.229':34354
  • '11#.#7.16.201':34354
  • '49.##6.182.190':34354
  • '31.##.137.35':34354
  • '17#.#18.3.147':34354
  • '10#.#04.173.148':34354
  • '11#.#17.145.119':34354
  • '69.##.162.17':34354
  • '68.##4.148.204':34354
  • '95.##.213.251':34354
  • '81.##0.23.232':34354
  • '85.##.188.228':34354
  • '20#.#31.100.117':34354
  • '12#.#01.127.246':34354
  • '92.##.169.128':34354
  • '17#.#0.68.59':34354
  • '46.#5.80.52':34354
  • '46.#.112.178':34354
  • '92.##.134.127':34354
  • '59.##3.207.166':34354
  • '20#.#64.248.169':34354
  • '65.##8.239.120':34354
  • '2.###.225.199':34354
  • '12#.#20.161.107':34354
  • '72.##1.247.88':34354
  • '71.##.103.75':34354
  • '80.##1.238.190':34354
  • 'pr####.fling.com':80
  • '17#.#2.190.142':80
  • '46.##9.219.121':34354
  • '86.##1.131.147':34354
  • '71.##1.73.224':34354
  • '18#.#9.92.224':34354
  • '74.##.179.241':34354
  • '76.##.240.172':34354
  • '11#.#13.198.2':34354
  • '46.##6.80.217':34354
  • '10#.#2.67.12':34354
  • '62.##7.219.224':34354
  • '98.##0.202.216':34354
  • '11#.#69.178.96':34354
  • '78.##.156.166':34354
  • '68.##9.73.217':34354
  • '11#.#06.8.81':34354
  • '46.##9.96.115':34354
  • '11#.#19.5.81':34354
  • '66.##9.64.78':34354
  • '37.##0.167.59':34354
  • '68.##.56.200':34354
  • '69.##5.111.52':34354
  • '17#.#1.192.192':34354
  • '69.##1.172.51':34354
  • '18#.#07.22.184':34354
  • '18#.#79.200.70':34354
  • '41.##4.215.56':34354
  • '91.##.70.105':34354
  • '79.##3.209.193':34354
  • '17#.#21.155.18':34354
  • '14.##.175.144':34354
  • '11#.#11.34.10':34354
  • '77.##0.199.127':34354
  • '13#.#06.133.18':34354
  • '75.##2.176.13':34354
  • '49.##4.236.89':34354
  • '62.##.109.148':34354
  • '93.##1.207.241':34354
  • '78.#.148.135':34354
  • '19#.#28.92.44':34354
  • '67.##2.10.75':34354
  • '94.##3.80.140':34354
  • '78.#4.35.61':34354
  • '68.##.170.220':34354
  • '21#.#30.84.136':34354
  • '14.##.87.250':34354
  • '71.##9.53.227':34354
  • '46.##8.33.176':34354
  • '21#.#89.4.38':34354
  • '11#.#1.78.177':34354
  • '79.##5.200.129':34354
  • '79.##3.245.28':34354
  • '70.##.156.93':34354
  • '19#.#9.236.126':34354
  • '17#.#34.77.210':34354
  • '11#.#07.2.87':34354
  • '98.##3.94.81':34354
  • '87.#28.2.73':34354
  • '69.##0.214.187':34354
  • '11#.#93.100.144':34354
  • '18#.#73.130.185':34354
  • '2.###.195.242':34354
  • '41.##3.177.134':34354
  • '92.##1.181.106':34354
  • '18#.#9.132.165':34354
  • '69.##8.135.87':34354
  • '97.##.145.231':34354
  • '18#.#73.66.2':34354
  • '21#.#30.118.229':34354
  • '95.#9.22.95':34354
  • '90.##9.76.148':34354
  • '12#.#28.251.125':34354
  • '12#.#3.162.114':34354
  • '17#.#22.180.120':34354
  • '31.#69.7.69':34354
  • '59.##.199.39':34354
  • '89.##1.30.58':34354
  • '59.##.46.142':34354
  • '27.##.183.134':34354
  • '20#.#55.204.26':34354
  • '49.##5.112.145':34354
  • '84.#.199.125':34354
  • '59.#5.46.70':34354
  • '21#.#7.68.142':34354
  • '89.##.120.122':34354
  • '93.##2.46.29':34354
TCP:
HTTP GET requests:
  • http://cc##igdm.cn/stat2.php?w=############################################# via 17#.#2.190.142
  • http://cc##igdm.cn/stat2.php?w=############################################ via 17#.#2.190.142
  • http://pr####.fling.com/geo/txt/city.php
UDP:
  • DNS ASK z#�
  • DNS ASK z#+x.@
  • DNS ASK z#�!�(
  • DNS ASK z#���`
  • DNS ASK z#}�+
  • DNS ASK z#�
  • DNS ASK z#r:dI
  • DNS ASK z#�F �
  • DNS ASK z#�4�
  • DNS ASK z#Q/��
  • DNS ASK pr####.fling.com
  • DNS ASK z#H]�
  • DNS ASK z#$�a
  • DNS ASK z#�c�!
  • DNS ASK z#G���

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке