Підтримка
Цілодобова підтримка | Правила звернення

Зателефонуйте

Глобальна підтримка:
+7 (495) 789-45-86

Поширені запитання |  Форум |  Бот самопідтримки Telegram

Ваші запити

  • Всі: -
  • Незакриті: -
  • Останій: -

Зателефонуйте

Глобальна підтримка:
+7 (495) 789-45-86

Зв'яжіться з нами Незакриті запити: 

Профіль

Профіль

Trojan.DownLoader5.25791

Добавлен в вирусную базу Dr.Web: 2011-12-18

Описание добавлено:

Техническая информация

Для обеспечения автозапуска и распространения:
Модифицирует следующие ключи реестра:
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000002] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000003] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000004] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\NameSpace_Catalog5\Catalog_Entries\000000000001] 'LibraryPath' = 'mswsock.dll'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\NameSpace_Catalog5\Catalog_Entries\000000000003] 'LibraryPath' = 'mswsock.dll'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000001] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000005] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000009] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000010] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000011] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000006] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000007] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000008] 'PackedCatalogItem' = ''
Создает следующие сервисы:
  • [<HKLM>\SYSTEM\ControlSet001\Services\.<Служебное имя>] 'ImagePath' = '\*'
Вредоносные функции:
Внедряет код в
следующие системные процессы:
  • <SYSTEM32>\winlogon.exe
  • %WINDIR%\Explorer.EXE
Изменения в файловой системе:
Создает следующие файлы:
  • %WINDIR%\$NtUninstallKB27979$\4121336045\cfg.ini
  • %WINDIR%\$NtUninstallKB27979$\4121336045\@
  • %WINDIR%\$NtUninstallKB27979$\4121336045\Desktop.ini
  • %WINDIR%\$NtUninstallKB27979$\4121336045\L\alehhooo
Самоудаляется.
Сетевая активность:
Подключается к:
  • '75.##6.192.39':34354
  • '74.##.80.111':34354
  • '70.##0.68.211':34354
  • '18#.#22.128.107':34354
  • '17#.#34.237.206':34354
  • '98.##2.0.205':34354
  • '24.##8.73.119':34354
  • '69.##4.166.111':34354
  • '72.##9.169.96':34354
  • '71.##4.154.6':34354
  • '99.##5.81.49':34354
  • '17#.#3.208.60':34354
  • '17#.#62.32.215':34354
  • '99.##1.213.213':34354
  • '76.##.171.122':34354
  • '71.##7.106.95':34354
  • '98.##.129.141':34354
  • '89.#.247.26':34354
  • '94.##8.150.192':34354
  • '17#.#4.132.249':34354
  • '70.##7.251.9':34354
  • '70.##6.211.155':34354
  • '68.##1.245.15':34354
  • '75.##7.28.14':34354
  • '92.##6.86.87':34354
  • '24.##.61.226':34354
  • '75.##9.25.124':34354
  • '67.##.133.199':34354
  • '10#.#3.96.196':34354
  • '71.##.149.194':34354
  • '68.##.154.127':34354
  • '70.##7.153.52':34354
  • '99.##.136.152':34354
  • '24.##.107.244':34354
  • '12#.#85.60.244':34354
  • '98.##6.170.240':34354
  • '98.##3.99.177':34354
  • '97.##.138.108':34354
  • '18#.#22.41.71':34354
  • '98.##0.194.30':34354
  • '98.##1.115.201':34354
  • '11#.#00.135.126':34354
  • '69.##8.87.237':34354
  • '10#.#00.93.7':34354
  • '71.##.105.122':34354
  • '46.##.246.236':34354
  • '98.##9.98.173':34354
  • '24.##5.196.75':34354
  • '69.##6.195.218':34354
  • '99.##3.167.49':34354
  • '68.#.51.55':34354
  • '24.##.236.229':34354
  • '24.##6.199.94':34354
  • '65.##.107.30':34354
  • '24.##9.245.157':34354
  • '98.##9.92.90':34354
  • '70.##8.93.42':34354
  • '14#.#3.99.46':34354
  • '24.##3.10.245':34354
  • '68.##.120.123':34354
  • '71.##.162.201':34354
  • '67.##1.60.147':34354
  • '98.##3.47.39':34354
  • '24.##9.132.136':34354
  • '62.##.71.132':34354
  • '75.##0.93.193':34354
  • '69.##0.209.237':34354
  • '17#.#74.230.131':34354
  • '72.##1.201.19':34354
  • '66.##9.104.234':34354
  • '69.##4.80.53':34354
  • '18#.#52.45.188':34354
  • '12.##0.142.10':34354
  • '74.##.239.183':34354
  • '99.##.94.126':34354
  • '98.##8.33.240':34354
  • '70.##3.8.185':34354
  • '69.##5.106.32':34354
  • '72.##3.47.127':34354
  • '50.##.218.127':34354
  • '71.##.108.242':34354
  • '68.##.70.110':34354
  • '46.##.134.71':34354
  • '76.##5.187.158':34354
  • '18#.#0.69.226':34354
  • '74.##2.229.3':34354
  • '70.##5.152.95':34354
  • '98.##2.154.217':34354
  • '71.##7.220.25':34354
  • '66.##7.71.28':34354
  • '98.##4.228.16':34354
  • '66.#6.12.79':34354
  • '67.##0.14.57':34354
  • '17#.#5.252.249':34354
  • '17#.#0.143.154':34354
  • '75.##.110.229':34354
  • '97.##4.236.173':34354
  • '74.##4.243.16':34354
  • '70.##.65.150':34354
  • '72.##0.209.66':34354
  • '67.##.98.128':34354
  • '99.##.199.126':34354
  • '99.##1.246.146':34354
  • '98.##7.157.137':34354
  • '24.##6.254.6':34354
  • '24.##7.43.168':34354
  • '19#.#9.30.178':34354
  • '67.##3.150.161':34354
  • '65.##0.255.176':34354
  • '68.##7.129.179':34354
  • '18#.#27.127.118':34354
  • '98.##1.249.254':34354
  • '71.##7.99.109':34354
  • '17#.#1.227.208':34354
  • '95.##1.97.169':34354
  • '72.##7.177.49':34354
  • '72.##8.169.116':34354
  • '98.##6.229.49':34354
  • '17#.#6.27.167':34354
  • '66.##.220.115':34354
  • '68.##9.42.100':34354
  • '72.##1.104.63':34354
  • '17#.#7.14.201':34354
  • '76.##5.31.50':34354
  • '98.##.102.252':34354
  • '72.##8.143.34':34354
  • '24.##.142.89':34354
  • '98.##8.152.169':34354
  • '19#.#7.227.19':34354
  • '98.##6.73.232':34354
  • '75.##.231.165':34354
  • '69.##3.58.53':34354
  • '71.##4.97.194':34354
  • '24.##3.72.135':34354
  • '76.#0.35.95':34354
  • '69.##2.20.85':34354
  • '76.##8.206.22':34354
  • '11#.#2.156.138':34354
  • '17#.#6.47.94':34354
  • '67.##6.140.83':34354
  • '75.##.143.197':34354
  • '98.##2.129.100':34354
  • '50.##3.198.156':34354
  • '68.##.134.95':34354
  • '10#.#0.33.46':34354
  • '71.##.205.86':34354
  • '89.##.105.113':34354
  • '74.#9.130.5':34354
  • '88.##5.193.66':34354
  • '67.#6.98.37':34354
  • '98.##7.157.183':34354
  • '68.##3.47.85':34354
  • '11#.#09.227.106':34354
  • '88.##7.58.151':34354
  • '79.##4.195.74':34354
  • '50.##.37.235':34354
  • '24.##.25.212':34354
  • '76.##3.115.4':34354
  • '24.##1.125.239':34354
  • '75.##0.223.229':34354
  • '69.##1.6.114':34354
  • '69.##7.56.230':34354
  • '10#.#5.170.94':34354
  • '68.##3.207.113':34354
  • '71.##.56.173':34354
  • '98.##2.228.70':34354
  • '70.##5.211.244':34354
  • '76.##.178.239':34354
  • '10#.#4.17.194':34354
  • '71.##.101.122':34354
  • '66.##8.97.247':34354
  • 'localhost':80
  • '79.##3.210.212':34354
  • '75.##6.89.192':34354
  • '76.##8.221.66':34354
  • '69.##5.205.70':34354
  • '18#.#24.224.19':34354
  • '84.##2.27.181':34354
  • '69.##2.92.131':34354
  • '24.##.150.35':34354
  • '17#.#7.26.155':34354
  • '72.##6.24.49':34354
  • '97.#1.233.2':34354
  • '24.##9.107.108':34354
  • '80.##.108.213':34354
  • '18#.#8.15.234':34354
  • '75.##.185.109':34354
  • '68.##3.124.197':34354
  • '71.##.180.235':34354
  • '97.#7.97.51':34354
  • '71.##.45.148':34354
  • '71.##5.79.254':34354
  • '71.#8.59.20':34354
  • '10#.#95.224.163':34354
  • '24.#51.4.56':34354
  • '21#.#35.42.97':34354
  • '69.##.177.71':34354
  • '75.#3.67.21':34354
  • '96.##.212.55':34354
  • '17#.#2.254.83':34354
  • '98.##2.208.126':34354
  • '68.##.110.249':34354
  • '76.##1.110.92':34354
  • '98.##8.114.117':34354
  • '69.##7.233.194':34354
  • '17#.#7.253.148':34354
  • '17#.#9.92.107':34354
  • '71.##4.38.254':34354
  • '71.##3.223.87':34354
  • '68.#.131.244':34354
  • '67.##2.114.88':34354
  • '99.##0.120.137':34354
  • '24.##.111.244':34354
  • '76.##9.138.128':34354
  • '50.##.222.100':34354
  • '17#.#1.90.94':34354
  • '97.#2.22.98':34354
  • '76.##.225.224':34354
  • '24.#.24.11':34354
  • '18#.#1.75.26':34354
  • '17#.#5.160.163':34354
  • '75.##0.103.81':34354
  • '98.##0.79.56':34354
  • '75.##.61.211':34354
  • '24.##9.183.236':34354
  • '17#.#8.152.150':34354
  • '68.##2.78.175':34354
  • '10#.#7.189.161':34354
  • '82.##5.97.250':34354
  • '67.##.13.187':34354
  • '17#.#9.21.138':34354
  • '20#.#10.186.126':34354
  • '98.##5.193.34':34354
  • '70.##3.22.241':34354
  • '69.##5.13.65':34354
  • '10#.#.201.129':34354
  • '74.##8.114.130':34354
  • '75.#7.136.9':34354
  • '69.##3.84.133':34354
  • '69.##1.191.126':34354
  • '96.##.13.196':34354
  • '97.##.194.154':34354
  • '80.##.42.117':34354
  • '19#.#01.12.90':34354
  • '70.##7.194.19':34354
  • '76.##.33.159':34354
  • '18#.#5.128.114':34354
  • '76.##5.116.144':34354
  • '71.##8.248.138':34354
  • '17#.#0.177.157':34354
  • '98.##4.118.25':34354
  • '18.#59.6.11':34354
  • '94.##1.238.104':34354
  • '24.##5.130.32':34354
  • '65.##6.192.95':34354
  • '69.##1.217.6':34354
  • '17#.#3.1.164':34354
TCP:
Запросы HTTP GET:
  • nw##bpes.cn/stat2.php?&a################
  • nw##bpes.cn/stat2.php?&a###############

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке