Підтримка
Цілодобова підтримка | Правила звернення

Зателефонуйте

Глобальна підтримка:
+7 (495) 789-45-86

Поширені запитання |  Форум |  Бот самопідтримки Telegram

Ваші запити

  • Всі: -
  • Незакриті: -
  • Останій: -

Зателефонуйте

Глобальна підтримка:
+7 (495) 789-45-86

Зв'яжіться з нами Незакриті запити: 

Профіль

Профіль

Trojan.DownLoader25.51168

Добавлен в вирусную базу Dr.Web: 2017-11-02

Описание добавлено:

Technical Information

To ensure autorun and distribution:
Modifies the following registry keys:
  • [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] 'Event Configuration Secure Controls Thread' = 'C:\xpk5lutdfjzp\clhdqpwl.exe'
Creates the following services:
  • [<HKLM>\SYSTEM\ControlSet001\Services\Spooler Logon Volume Notification Protocol] 'ImagePath' = 'C:\xpk5lutdfjzp\clhdqpwl.exe'
  • [<HKLM>\SYSTEM\ControlSet001\Services\Spooler Logon Volume Notification Protocol] 'Start' = '00000002'
Malicious functions:
Creates and executes the following:
  • 'C:\xpk5lutdfjzp\ftmyl7qaqhsf.exe' "c:\xpk5lutdfjzp\clhdqpwl.exe"
  • 'C:\xpk5lutdfjzp\clhdqpwl.exe'
  • 'C:\xpk5lutdfjzp\tkiwz8v3adadupgqoeubpt.exe'
Modifies file system:
Creates the following files:
  • C:\xpk5lutdfjzp\clhdqpwl.exe
  • C:\xpk5lutdfjzp\ftmyl7qaqhsf.exe
  • C:\xpk5lutdfjzp\th1iycvugh
  • %WINDIR%\xpk5lutdfjzp\q6bdumzos
  • C:\xpk5lutdfjzp\q6bdumzos
  • C:\xpk5lutdfjzp\tkiwz8v3adadupgqoeubpt.exe
Sets the 'hidden' attribute to the following files:
  • C:\xpk5lutdfjzp\ftmyl7qaqhsf.exe
  • C:\xpk5lutdfjzp\clhdqpwl.exe
Deletes the following files:
  • C:\xpk5lutdfjzp\tkiwz8v3adadupgqoeubpt.exe
  • %WINDIR%\xpk5lutdfjzp\q6bdumzos
Substitutes the following files:
  • %WINDIR%\xpk5lutdfjzp\q6bdumzos
Network activity:
Connects to:
  • 'pr####anabolikov.ru':80
  • 'ca#####eeitinthecup.org':80
  • 'ka#####neshaquila.net':80
  • 'ka#####nemarcelyn.net':80
  • 'un###lgrain.org':80
  • 'sc####ainbow.net':80
  • 'si###ypeas.net':80
  • 'sc#####epuzzlechess.org':80
  • 'pi##asia.cn':80
  • 'ma#####namarcelyn.net':80
  • 'gw#####recheyenne.net':80
  • 'ch#####ancheyenne.net':80
  • 'ch#####nemarcelyn.net':80
  • 'sh#####leshaquila.net':80
  • 'ch#####ancheyenne.ru':80
  • 'ka#####nekristeen.net':80
  • 'al#####erkristeen.net':80
  • 'al#####ershaquila.net':80
  • 'al#####ercallahan.net':80
  • 'ch####isportsmen.ru':80
  • 'cl####portsmen.com':80
  • 'pr##card.ru':80
  • 'ga#####yundongyuan.cn':80
  • 'ag#####anabolics.com':80
  • 'gr###factory.cn':80
  • 'gu##155.cn':80
  • 'ye####gdongwu.cn':80
  • 'do##bate.cn':80
  • 'na##top.ru':80
  • 'sp##tnav.ru':80
  • 'cl#####ortswomen.com':80
  • 'ta#####pielenreiten.org':80
  • 'ga####liongrass.net':80
  • 'so####ryducks.com':80
  • 'to###tosales.ru':80
  • 'ha####nhalflion.net':80
  • 'ka#######ayajivayapriroda.ru':80
  • 'bu####rmansion.com':80
TCP:
HTTP GET requests:
  • http://pr####anabolikov.ru/index.php
  • http://ca#####eeitinthecup.org/index.php
  • http://ka#####neshaquila.net/index.php
  • http://ka#####nemarcelyn.net/index.php
  • http://un###lgrain.org/index.php
  • http://sc####ainbow.net/index.php
  • http://si###ypeas.net/index.php
  • http://sc#####epuzzlechess.org/index.php
  • http://pi##asia.cn/index.php
  • http://ma#####namarcelyn.net/index.php
  • http://gw#####recheyenne.net/index.php
  • http://ch#####ancheyenne.net/index.php
  • http://ch#####nemarcelyn.net/index.php
  • http://sh#####leshaquila.net/index.php
  • http://ch#####ancheyenne.ru/index.php
  • http://ka#####nekristeen.net/index.php
  • http://al#####erkristeen.net/index.php
  • http://al#####ershaquila.net/index.php
  • http://al#####ercallahan.net/index.php
  • http://ch####isportsmen.ru/index.php
  • http://cl####portsmen.com/index.php
  • http://pr##card.ru/index.php
  • http://ga#####yundongyuan.cn/index.php
  • http://ag#####anabolics.com/index.php
  • http://gr###factory.cn/index.php
  • http://gu##155.cn/index.php
  • http://ye####gdongwu.cn/index.php
  • http://do##bate.cn/index.php
  • http://na##top.ru/index.php
  • http://sp##tnav.ru/index.php
  • http://cl#####ortswomen.com/index.php
  • http://ta#####pielenreiten.org/index.php
  • http://ga####liongrass.net/index.php
  • http://so####ryducks.com/index.php
  • http://to###tosales.ru/index.php
  • http://ha####nhalflion.net/index.php
  • http://ka#######ayajivayapriroda.ru/index.php
  • http://bu####rmansion.com/index.php
UDP:
  • DNS ASK ce#####nelongstaff.net
  • DNS ASK am#####nelongstaff.net
  • DNS ASK ce#####nemillhouse.net
  • DNS ASK ce#####netittensor.net
  • DNS ASK am#####netittensor.net
  • DNS ASK am#####netittensor.ru
  • DNS ASK ma#####nacotterill.net
  • DNS ASK al#####ratittensor.net
  • DNS ASK ma#####natittensor.net
  • DNS ASK am#####nemillhouse.net
  • DNS ASK al#####racotterill.net
  • DNS ASK al#####racotterill.ru
  • DNS ASK sh#####letittensor.net
  • DNS ASK ch#####netittensor.net
  • DNS ASK sh#####lelongstaff.net
  • DNS ASK ch#####necotterill.net
  • DNS ASK sh#####lecotterill.net
  • DNS ASK ch#####necotterill.ru
  • DNS ASK ch#####nemillhouse.net
  • DNS ASK ce#####necotterill.net
  • DNS ASK am#####necotterill.net
  • DNS ASK ch#####nelongstaff.net
  • DNS ASK sh#####lemillhouse.net
  • DNS ASK sh#####lemillhouse.ru
  • DNS ASK ch#####ankristeen.net
  • DNS ASK gw#####rekristeen.net
  • DNS ASK ch#####ancallahan.net
  • DNS ASK al#####ermillhouse.net
  • DNS ASK ka#####nemillhouse.net
  • DNS ASK ka#####nemillhouse.ru
  • DNS ASK gw#####reshaquila.net
  • DNS ASK ch#####anmarcelyn.net
  • DNS ASK gw#####remarcelyn.net
  • DNS ASK gw#####recallahan.net
  • DNS ASK ch#####anshaquila.net
  • DNS ASK ch#####anshaquila.ru
  • DNS ASK al#####ramillhouse.net
  • DNS ASK ma#####namillhouse.net
  • DNS ASK al#####ercotterill.net
  • DNS ASK al#####ralongstaff.net
  • DNS ASK ma#####nalongstaff.net
  • DNS ASK ma#####nalongstaff.ru
  • DNS ASK ka#####netittensor.net
  • DNS ASK al#####erlongstaff.net
  • DNS ASK ka#####nelongstaff.net
  • DNS ASK ka#####necotterill.net
  • DNS ASK al#####ertittensor.net
  • DNS ASK al#####ertittensor.ru
  • DNS ASK ar#####ldmillhouse.net
  • DNS ASK gw#####retittensor.ru
  • DNS ASK ch#####anlongstaff.net
  • DNS ASK gw#####relongstaff.net
  • DNS ASK gw#####recotterill.net
  • DNS ASK ch#####antittensor.net
  • DNS ASK gw#####retittensor.net
  • DNS ASK gu#####encotterill.ru
  • DNS ASK an#####lecotterill.net
  • DNS ASK gu#####entittensor.net
  • DNS ASK ch#####anmillhouse.net
  • DNS ASK gw#####remillhouse.net
  • DNS ASK gu#####encotterill.net
  • DNS ASK ka#####nerowbottom.ru
  • DNS ASK al#####ercarpenter.net
  • DNS ASK ka#####necarpenter.net
  • DNS ASK ma#####nagranville.net
  • DNS ASK al#####errowbottom.net
  • DNS ASK ka#####nerowbottom.net
  • DNS ASK al#####ergranville.ru
  • DNS ASK ch#####ancotterill.net
  • DNS ASK ka#####negranville.net
  • DNS ASK al#####errupertson.net
  • DNS ASK ka#####nerupertson.net
  • DNS ASK al#####ergranville.net
  • DNS ASK ge#####namillhouse.ru
  • DNS ASK za#####ahcotterill.net
  • DNS ASK ar#####ldcotterill.net
  • DNS ASK ge#####nalongstaff.net
  • DNS ASK ch#####lemillhouse.net
  • DNS ASK ge#####namillhouse.net
  • DNS ASK za#####ahlongstaff.ru
  • DNS ASK ar#####ldlongstaff.net
  • DNS ASK za#####ahmillhouse.net
  • DNS ASK za#####ahtittensor.net
  • DNS ASK ar#####ldtittensor.net
  • DNS ASK za#####ahlongstaff.net
  • DNS ASK an#####lelongstaff.ru
  • DNS ASK gu#####enmillhouse.net
  • DNS ASK an#####lemillhouse.net
  • DNS ASK an#####letittensor.net
  • DNS ASK gu#####enlongstaff.net
  • DNS ASK an#####lelongstaff.net
  • DNS ASK ch#####letittensor.ru
  • DNS ASK ge#####natittensor.net
  • DNS ASK ch#####lelongstaff.net
  • DNS ASK ch#####lecotterill.net
  • DNS ASK ge#####nacotterill.net
  • DNS ASK ch#####letittensor.net
  • DNS ASK gu#####enkristeen.net
  • DNS ASK al#####ershaquila.net
  • DNS ASK al#####ercallahan.net
  • DNS ASK ka#####nekristeen.net
  • DNS ASK gw#####recheyenne.net
  • DNS ASK ch#####ancheyenne.net
  • DNS ASK ch#####ancheyenne.ru
  • DNS ASK ka#####nemarcelyn.net
  • DNS ASK pr####anabolikov.ru
  • DNS ASK ca#####eeitinthecup.org
  • DNS ASK al#####erkristeen.net
  • DNS ASK ma#####namarcelyn.net
  • DNS ASK ka#####neshaquila.net
  • DNS ASK al#####ramarcelyn.net
  • DNS ASK sh#####lemarcelyn.net
  • DNS ASK ma#####nakristeen.ru
  • DNS ASK am#####neshaquila.net
  • DNS ASK al#####ramarcelyn.ru
  • DNS ASK ma#####nakristeen.net
  • DNS ASK ce#####nekristeen.net
  • DNS ASK ch#####nemarcelyn.net
  • DNS ASK sh#####leshaquila.net
  • DNS ASK am#####nekristeen.net
  • DNS ASK sh#####lecallahan.ru
  • DNS ASK ma#####nacallahan.net
  • DNS ASK pr##card.ru
  • DNS ASK ga#####yundongyuan.cn
  • DNS ASK ch####isportsmen.ru
  • DNS ASK to###tosales.ru
  • DNS ASK ha####nhalflion.net
  • DNS ASK na##top.ru
  • DNS ASK do##bate.cn
  • DNS ASK gr###factory.cn
  • DNS ASK gu##155.cn
  • DNS ASK cl####portsmen.com
  • DNS ASK ag#####anabolics.com
  • DNS ASK ye####gdongwu.cn
  • DNS ASK sc####ainbow.net
  • DNS ASK si###ypeas.net
  • DNS ASK ta#####pielenreiten.org
  • DNS ASK un###lgrain.org
  • DNS ASK sc#####epuzzlechess.org
  • DNS ASK pi##asia.cn
  • DNS ASK so####ryducks.com
  • DNS ASK ka#######ayajivayapriroda.ru
  • DNS ASK bu####rmansion.com
  • DNS ASK ga####liongrass.net
  • DNS ASK sp##tnav.ru
  • DNS ASK cl#####ortswomen.com
  • DNS ASK al#####rakristeen.net
  • DNS ASK ge#####nashaquila.net
  • DNS ASK ch#####lemarcelyn.net
  • DNS ASK ge#####namarcelyn.net
  • DNS ASK ge#####nacallahan.net
  • DNS ASK ge#####nacallahan.ru
  • DNS ASK ch#####leshaquila.net
  • DNS ASK za#####ahcallahan.net
  • DNS ASK ar#####ldcallahan.net
  • DNS ASK za#####ahshaquila.net
  • DNS ASK za#####ahkristeen.net
  • DNS ASK za#####ahkristeen.ru
  • DNS ASK ar#####ldkristeen.net
  • DNS ASK an#####lecallahan.net
  • DNS ASK gu#####enshaquila.net
  • DNS ASK an#####leshaquila.net
  • DNS ASK an#####lekristeen.net
  • DNS ASK an#####lekristeen.ru
  • DNS ASK gu#####encallahan.net
  • DNS ASK ch#####lekristeen.net
  • DNS ASK ge#####nakristeen.net
  • DNS ASK ch#####lecallahan.net
  • DNS ASK gu#####enmarcelyn.net
  • DNS ASK gu#####enmarcelyn.ru
  • DNS ASK an#####lemarcelyn.net
  • DNS ASK ma#####nashaquila.net
  • DNS ASK ch#####necallahan.net
  • DNS ASK ch#####anbradford.net
  • DNS ASK ce#####neshaquila.net
  • DNS ASK ce#####necallahan.net
  • DNS ASK al#####rashaquila.net
  • DNS ASK ch#####nemarcelyn.ru
  • DNS ASK gw#####rebradford.net
  • DNS ASK ce#####neshaquila.ru
  • DNS ASK ce#####nemarcelyn.net
  • DNS ASK am#####necallahan.net
  • DNS ASK ch#####neshaquila.net
  • DNS ASK ar#####ldmarcelyn.net
  • DNS ASK sh#####lekristeen.net
  • DNS ASK ch#####nekristeen.net
  • DNS ASK ar#####ldshaquila.net
  • DNS ASK ar#####ldshaquila.ru
  • DNS ASK za#####ahmarcelyn.net
  • DNS ASK al#####racallahan.net
  • DNS ASK sh#####lecallahan.net
  • DNS ASK al#####ermarcelyn.net
  • DNS ASK ka#####necallahan.ru
  • DNS ASK am#####nemarcelyn.net
  • DNS ASK ka#####necallahan.net

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке