Підтримка
Цілодобова підтримка | Правила звернення

Зателефонуйте

Глобальна підтримка:
+7 (495) 789-45-86

Поширені запитання |  Форум |  Бот самопідтримки Telegram

Ваші запити

  • Всі: -
  • Незакриті: -
  • Останій: -

Зателефонуйте

Глобальна підтримка:
+7 (495) 789-45-86

Зв'яжіться з нами Незакриті запити: 

Профіль

Профіль

Win32.HLLW.Autohit.16287

Добавлен в вирусную базу Dr.Web: 2017-05-22

Описание добавлено:

Technical Information

To ensure autorun and distribution:
Modifies the following registry keys:
  • [<HKLM>\SOFTWARE\Classes\TIFImage.Document\shell\open\command] '' = 'rundll32.exe <SYSTEM32>\shimgvw.dll,ImageView_Fullscreen %1'
  • [<HKLM>\SOFTWARE\Classes\pngfile\shell\open\command] '' = 'rundll32.exe <SYSTEM32>\shimgvw.dll,ImageView_Fullscreen %1'
  • [<HKLM>\SOFTWARE\Classes\Applications\shimgvw.dll\shell\open\command] '' = 'rundll32.exe <SYSTEM32>\shimgvw.dll,ImageView_Fullscreen %1'
  • [<HKLM>\SOFTWARE\Classes\wmffile\shell\open\command] '' = 'rundll32.exe <SYSTEM32>\shimgvw.dll,ImageView_Fullscreen %1'
  • [<HKLM>\SOFTWARE\Classes\jpegfile\shell\open\command] '' = 'rundll32.exe <SYSTEM32>\shimgvw.dll,ImageView_Fullscreen %1'
  • [<HKLM>\SOFTWARE\Classes\emffile\shell\open\command] '' = 'rundll32.exe <SYSTEM32>\shimgvw.dll,ImageView_Fullscreen %1'
  • [<HKLM>\SOFTWARE\Classes\Paint.Picture\shell\open\command] '' = 'rundll32.exe <SYSTEM32>\shimgvw.dll,ImageView_Fullscreen %1'
  • [<HKLM>\SOFTWARE\Classes\pjpegfile\shell\open\command] '' = 'rundll32.exe <SYSTEM32>\shimgvw.dll,ImageView_Fullscreen %1'
  • [<HKLM>\SOFTWARE\Classes\giffile\shell\open\command] '' = 'rundll32.exe <SYSTEM32>\shimgvw.dll,ImageView_Fullscreen %1'
Malicious functions:
Executes the following:
  • '<SYSTEM32>\regsvr32.exe' /s <SYSTEM32>\shimgvw.dll
  • '<SYSTEM32>\rundll32.exe' <SYSTEM32>\shell32.dll,OpenAs_RunDLL %TEMP%\XXZVSF.ico
Modifies file system:
Creates the following files:
  • %TEMP%\XXZVSF.ico
  • %TEMP%\RGI3.tmp
  • %TEMP%\aut2.tmp
  • %TEMP%\aut1.tmp
  • %TEMP%\akapjnv
Deletes the following files:
  • %TEMP%\aut2.tmp
  • %TEMP%\RGI3.tmp
  • %TEMP%\aut1.tmp
  • %TEMP%\akapjnv
Network activity:
Connects to:
  • '<L###LNET>.43.1':1337
Miscellaneous:
Searches for the following windows:
  • ClassName: 'Shell_TrayWnd' WindowName: ''