Для коректної роботи нашого сайта необхідно включити підтримку JavaScript у Вашому браузері.
Trojan.Inject3.2229
Добавлен в вирусную базу Dr.Web:
2018-01-29
Описание добавлено:
2018-01-29
Technical Information
To ensure autorun and distribution:
Modifies the following registry keys:
[<HKLM>\SOFTWARE\Classes\.VCR\shell\open\command] '' = 'C:\Interwise\Student\student.exe %1'
[<HKLM>\SOFTWARE\Classes\VCR File\shell\open\command] '' = 'C:\Interwise\Student\student.exe %1'
[<HKLM>\SYSTEM\ControlSet001\Control\Print\Monitors\Fax & Color print Port] 'Driver' = 'imgcl6mn.dll'
[<HKLM>\SOFTWARE\Classes\VCM File\shell\open\command] '' = 'C:\Interwise\Student\student.exe %1'
[<HKLM>\SOFTWARE\Classes\.SVC\shell\open\command] '' = 'C:\Interwise\Student\student.exe %1'
[<HKLM>\SOFTWARE\Classes\SVC File\shell\open\command] '' = 'C:\Interwise\Student\student.exe %1'
[<HKLM>\SOFTWARE\Classes\.VCM\shell\open\command] '' = 'C:\Interwise\Student\student.exe %1'
Malicious functions:
Injects code into
the following system processes:
Modifies file system:
Creates the following files:
Deletes the following files:
%TEMP%\winstfax.log
C:\Interwise\Student\RegSecDll.dll
C:\Interwise\Student\pgrs_tmp.txt
%TEMP%\install.log
Moves the following files:
from C:\Interwise\Student\ImageMaker\~GLH0029.TMP to C:\Interwise\Student\ImageMaker\img32mfx.dll
from C:\Interwise\Student\ImageMaker\~GLH0028.TMP to C:\Interwise\Student\ImageMaker\IMG32JPS.DLL
from C:\Interwise\Student\~GLH0027.TMP to C:\Interwise\Student\vc_opsession.dll
from C:\Interwise\Student\ImageMaker\~GLH002c.TMP to C:\Interwise\Student\ImageMaker\PrCtrl32.exe
from C:\Interwise\Student\ImageMaker\~GLH002b.TMP to C:\Interwise\Student\ImageMaker\ImgReduc.exe
from C:\Interwise\Student\ImageMaker\~GLH002a.TMP to C:\Interwise\Student\ImageMaker\imginstl.dll
from %CommonProgramFiles%\OpSession\Viewer Shared\~GLH0026.TMP to %CommonProgramFiles%\OpSession\Viewer Shared\viewrEUS.dll
from %CommonProgramFiles%\OpSession\Viewer Shared\~GLH0022.TMP to %CommonProgramFiles%\OpSession\Viewer Shared\vc_Commn.dll
from %CommonProgramFiles%\OpSession\Viewer Shared\~GLH0021.TMP to %CommonProgramFiles%\OpSession\Viewer Shared\vc_Comm.dll
from %CommonProgramFiles%\OpSession\Viewer Shared\~GLH0020.TMP to %CommonProgramFiles%\OpSession\Viewer Shared\vcui_pwd.dll
from %CommonProgramFiles%\OpSession\Viewer Shared\~GLH0025.TMP to %CommonProgramFiles%\OpSession\Viewer Shared\viewr.dll
from %CommonProgramFiles%\OpSession\Viewer Shared\~GLH0024.TMP to %CommonProgramFiles%\OpSession\Viewer Shared\vc_proto.dll
from %CommonProgramFiles%\OpSession\Viewer Shared\~GLH0023.TMP to %CommonProgramFiles%\OpSession\Viewer Shared\vc_ingrd.dll
from C:\Interwise\Student\ImageMaker\~GLH002d.TMP to C:\Interwise\Student\ImageMaker\SETUP.INI
from <SYSTEM32>\spool\drivers\w32x86\2\New\imgcl6dr.dll to <SYSTEM32>\spool\drivers\w32x86\2\imgcl6dr.dll
from C:\Interwise\Student\ImageMaker\~GLH0036.TMP to C:\Interwise\Student\ImageMaker\imgcl6ui.dll
from C:\Interwise\Student\ImageMaker\~GLH0035.TMP to C:\Interwise\Student\ImageMaker\imgcl6mu.dll
from C:\Interwise\Student\~GLH0037.TMP to C:\Interwise\Student\RegSecDll.dll
from <SYSTEM32>\spool\drivers\w32x86\2\New\Imgfax.hlp to <SYSTEM32>\spool\drivers\w32x86\2\Imgfax.hlp
from <SYSTEM32>\spool\drivers\w32x86\2\New\imgcl6ui.dll to <SYSTEM32>\spool\drivers\w32x86\2\imgcl6ui.dll
from C:\Interwise\Student\ImageMaker\~GLH0034.TMP to C:\Interwise\Student\ImageMaker\imgcl6mn.dll
from C:\Interwise\Student\ImageMaker\~GLH0030.TMP to C:\Interwise\Student\ImageMaker\ODCAXD.OCX
from C:\Interwise\Student\ImageMaker\~GLH002f.TMP to C:\Interwise\Student\ImageMaker\ImgCom.dll
from C:\Interwise\Student\ImageMaker\~GLH002e.TMP to C:\Interwise\Student\ImageMaker\winstfax.exe
from C:\Interwise\Student\ImageMaker\~GLH0033.TMP to C:\Interwise\Student\ImageMaker\imgcl6dr.dll
from C:\Interwise\Student\ImageMaker\~GLH0032.TMP to C:\Interwise\Student\ImageMaker\IMGFAX.HLP
from C:\Interwise\Student\ImageMaker\~GLH0031.TMP to C:\Interwise\Student\ImageMaker\img32jpm.dll
from C:\Interwise\Student\~GLH000d.TMP to C:\Interwise\Student\comcenter.exe
from C:\Interwise\Student\~GLH000c.TMP to C:\Interwise\Student\ashk.dll
from C:\Interwise\Student\~GLH000b.TMP to C:\Interwise\Student\UNRAR.DLL
from C:\Interwise\Student\~GLH0010.TMP to C:\Interwise\Student\pxauth.dll
from C:\Interwise\Student\~GLH000f.TMP to C:\Interwise\Student\pull.exe
from C:\Interwise\Student\~GLH000e.TMP to C:\Interwise\Student\IwReg.dll
from C:\Interwise\Student\~GLH000a.TMP to C:\Interwise\Student\PptDll.dll
from C:\Interwise\Student\~GLH0006.TMP to C:\Interwise\Student\Kill.exe
from C:\Interwise\Student\~GLH0001.TMP to C:\Interwise\Student\pgrs_tmp.txt
from %TEMP%\~GLH0000.TMP to %TEMP%\GLF7.tmp
from C:\Interwise\Student\~GLH0009.TMP to C:\Interwise\Student\netsdll.dll
from C:\Interwise\Student\~GLH0008.TMP to C:\Interwise\Student\eclvr.dll
from C:\Interwise\Student\~GLH0007.TMP to C:\Interwise\Student\iwuninst.exe
from C:\Interwise\Student\~GLH0011.TMP to C:\Interwise\Student\STUDENT.EXE
from %CommonProgramFiles%\OpSession\Shared\~GLH001c.TMP to %CommonProgramFiles%\OpSession\Shared\ECL_sock.dll
from %CommonProgramFiles%\OpSession\Shared\~GLH001b.TMP to %CommonProgramFiles%\OpSession\Shared\ECL_http.dll
from %CommonProgramFiles%\OpSession\Shared\~GLH001a.TMP to %CommonProgramFiles%\OpSession\Shared\ECL_dflt.dll
from %CommonProgramFiles%\OpSession\Viewer Shared\~GLH001f.TMP to %CommonProgramFiles%\OpSession\Viewer Shared\vcui_msg.dll
from %CommonProgramFiles%\OpSession\Viewer Shared\~GLH001e.TMP to %CommonProgramFiles%\OpSession\Viewer Shared\vcui_cht.dll
from %CommonProgramFiles%\OpSession\Shared\~GLH001d.TMP to %CommonProgramFiles%\OpSession\Shared\EMCL_Dfl.dll
from C:\Interwise\Student\~GLH0018.TMP to C:\Interwise\Student\InstallDetect.ocx
from C:\Interwise\Student\Sound\~GLH0014.TMP to C:\Interwise\Student\Sound\QUESTION.WAV
from C:\Interwise\Student\Sound\~GLH0013.TMP to C:\Interwise\Student\Sound\CONVMODE.WAV
from C:\Interwise\Student\~GLH0012.TMP to C:\Interwise\Student\StudSetup.exe
from C:\Interwise\Student\Sound\~GLH0017.TMP to C:\Interwise\Student\Sound\TEACHRIN.WAV
from C:\Interwise\Student\Sound\~GLH0016.TMP to C:\Interwise\Student\Sound\SOUNDREFENG.WAV
from C:\Interwise\Student\Sound\~GLH0015.TMP to C:\Interwise\Student\Sound\SOUNDREF.WAV
Substitutes the following files:
C:\Interwise\Student\pgrs_tmp.txt
Miscellaneous:
Searches for the following windows:
ClassName: 'EDIT' WindowName: ''
Creates and executes the following:
'C:\Interwise\Student\Kill.exe' /f comcenter.exe
'C:\Interwise\Student\ImageMaker\winstfax.exe' "C:\Interwise\Student\ImageMaker" "ImageMaker Color Driver" "C:\Interwise\Student\ImageMaker" "C:\Interwise\Student\ImageMaker\PrCtrl32.exe" FAXPORT
'%TEMP%\RarSFX0\lang_dll.exe'
'C:\Interwise\Student\Kill.exe' /f StudSetup.exe
'%TEMP%\RarSFX0\Setup.exe'
'C:\Interwise\Student\Kill.exe' /f student.exe
'C:\Interwise\Student\Kill.exe' /f pull.exe
Рекомендации по лечению
Windows
macOS
Linux
Android
В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store .
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Завантажте Dr.Web для Android
Безкоштовно на 3 місяці
Всі компоненти захисту
Подовження демо в AppGallery/Google Pay
Подальший перегляд даного сайта означає, що Ви погоджуєтесь на використання нами cookie-файлів та інших технологій збору статистичних відомостей про відвідувачів. Докладніше
OK