Підтримка
Цілодобова підтримка | Правила звернення

Зателефонуйте

Глобальна підтримка:
+7 (495) 789-45-86

Поширені запитання |  Форум |  Бот самопідтримки Telegram

Ваші запити

  • Всі: -
  • Незакриті: -
  • Останій: -

Зателефонуйте

Глобальна підтримка:
+7 (495) 789-45-86

Зв'яжіться з нами Незакриті запити: 

Профіль

Профіль

BackDoor.Maxplus.962

Добавлен в вирусную базу Dr.Web: 2012-01-04

Описание добавлено:

Техническая информация

Для обеспечения автозапуска и распространения:
Модифицирует следующие ключи реестра:
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000002] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000003] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000004] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\NameSpace_Catalog5\Catalog_Entries\000000000001] 'LibraryPath' = 'mswsock.dll'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\NameSpace_Catalog5\Catalog_Entries\000000000003] 'LibraryPath' = 'mswsock.dll'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000001] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000005] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000009] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000010] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000011] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000006] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000007] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000008] 'PackedCatalogItem' = ''
Создает следующие сервисы:
  • [<HKLM>\SYSTEM\ControlSet001\Services\.mrxsmb] 'ImagePath' = '\?'
Вредоносные функции:
Внедряет код в
следующие системные процессы:
  • <SYSTEM32>\winlogon.exe
  • %WINDIR%\Explorer.EXE
Изменения в файловой системе:
Создает следующие файлы:
  • %WINDIR%\$NtUninstallKB27979$\4121336045\@
  • %WINDIR%\$NtUninstallKB27979$\4121336045\cfg.ini
  • %WINDIR%\$NtUninstallKB27979$\4121336045\Desktop.ini
  • %WINDIR%\$NtUninstallKB27979$\4121336045\L\alehhooo
Самоудаляется.
Сетевая активность:
Подключается к:
  • '15#.#7.146.149':34355
  • '21#.#01.101.200':34355
  • '2.##3.9.137':34355
  • '17#.#8.97.74':34355
  • '75.##6.122.196':34355
  • '2.###.209.107':34355
  • '17#.#67.233.146':34355
  • '95.#1.1.94':34355
  • '16#.#32.145.43':34355
  • '79.##.69.217':34355
  • '20#.#3.15.162':34355
  • '15#.#9.226.254':34355
  • '18#.#8.21.230':34355
  • '95.##5.94.219':34355
  • '20#.#3.217.157':34355
  • '2.###.254.254':34355
  • '92.##1.224.138':34355
  • '14.##.97.189':34355
  • '10#.#4.62.145':34355
  • '79.##2.34.104':34355
  • '18#.#10.215.71':34355
  • '95.#4.27.81':34355
  • '18#.#9.87.71':34355
  • '18#.#9.161.142':34355
  • '21#.#47.214.117':34355
  • '2.##2.212.3':34355
  • '74.##3.101.124':34355
  • '20#.#2.169.5':34355
  • '17#.#4.48.74':34355
  • '15#.#2.0.126':34355
  • '14.##.182.169':34355
  • '81.##.213.161':34355
  • '79.##2.30.224':34355
  • '2.##3.73.49':34355
  • '82.##.227.210':34355
  • '18#.#4.213.68':34355
  • '82.##.119.69':34355
  • '18#.#5.34.22':34355
  • '50.##.206.80':34355
  • '15#.#7.202.24':34355
  • '18#.#4.9.135':34355
  • '20#.#5.151.73':34355
  • '79.##8.23.65':34355
  • '2.###.222.141':34355
  • '10#.#2.146.215':34355
  • '18#.#5.176.163':34355
  • '18#.#4.42.13':34355
  • '18#.#8.82.213':34355
  • '94.##1.209.51':34355
  • '17#.#1.94.232':34355
  • '18#.#.123.75':34355
  • '46.##3.82.126':34355
  • '18#.#10.242.35':34355
  • '20#.#3.15.187':34355
  • '11#.#74.158.237':34355
  • '14.##.31.165':34355
  • '18#.#8.58.89':34355
  • '2.###.178.136':34355
  • '18#.#01.225.165':34355
  • '92.##1.153.224':34355
  • '19#.#55.209.75':34355
  • '82.##.187.57':34355
  • '50.##.126.54':34355
  • '18#.#16.218.44':34355
  • '18#.#3.228.112':34355
  • '17#.#8.138.4':34355
  • '2.###.196.16':34355
  • '14.#6.49.62':34355
  • '2.##1.97.66':34355
  • '14.##.63.199':34355
  • '20#.#5.162.181':34355
  • '79.##.232.109':34355
  • '14.#9.2.218':34355
  • '15#.#0.168.9':34355
  • '2.###.225.208':34355
  • '2.###.110.16':34355
  • '17#.#67.227.112':34355
  • '18#.#9.233.153':34355
  • '18#.#8.119.230':34355
  • '99.##8.254.16':34355
  • '10#.#4.121.242':34355
  • '85.##.236.16':34355
  • '18#.#.112.204':34355
  • '15#.#7.166.73':34355
  • '2.###.103.17':34355
  • '10#.#4.111.38':34355
  • '14.##.31.176':34355
  • '14.##.148.247':34355
  • '2.###.92.193':34355
  • '18#.#6.170.119':34355
  • '17#.#7.198.75':34355
  • '18#.#5.37.241':34355
  • '18#.#8.192.180':34355
  • '17#.#67.181.217':34355
  • '18#.#4.171.75':34355
  • '18#.#3.183.20':34355
  • '20#.#53.239.142':34355
  • '2.###.190.14':34355
  • '15#.#1.67.83':34355
  • '18#.#23.184.110':34355
  • '15#.#1.155.180':34355
  • '79.##8.34.161':34355
  • '16#.#32.101.160':34355
  • '17#.#.41.128':34355
  • '24.##4.164.19':34355
  • '79.##2.14.162':34355
  • '15#.#7.131.91':34355
  • '87.##3.142.248':34355
  • '18#.#19.59.232':34355
  • '14.##.128.88':34355
  • '18#.#94.165.26':34355
  • '94.##1.129.187':34355
  • '92.#.52.14':34355
  • '17#.#9.241.150':34355
  • '18#.#4.221.253':34355
  • '79.#.52.147':34355
  • '20#.42.25.8':34355
  • '17#.#03.7.242':34355
  • '14.##.243.205':34355
  • '2.###.208.26':34355
  • '18#.#18.47.199':34355
  • '15#.#3.150.115':34355
  • '17#.#17.61.121':34355
  • '2.###.88.136':34355
  • '17#.#9.241.131':34355
  • '78.##.171.211':34355
  • '71.##.24.254':34355
  • '2.###.148.59':34355
  • '17#.#9.241.16':34355
  • '18#.#9.237.137':34355
  • '18#.68.60.8':34355
  • '24.##9.75.35':34355
  • '87.##2.55.111':34355
  • '20#.43.10.4':34355
  • '70.##8.100.21':34355
  • '71.##7.82.167':34355
  • '77.##0.127.136':34355
  • '95.##.56.146':34355
  • '18#.#01.185.21':34355
  • '18#.#4.138.55':34355
  • '75.##.186.82':34355
  • '95.#1.8.49':34355
  • '50.##8.221.75':34355
  • '18#.#2.66.208':34355
  • '18#.#36.247.80':34355
  • '18#.#9.20.88':34355
  • '79.##2.128.250':34355
  • '14.##.141.160':34355
  • '71.##.255.161':34355
  • '18#.#4.8.220':34355
  • '79.##2.17.43':34355
  • '18#.#3.27.200':34355
  • '18#.#7.54.83':34355
  • '92.##1.165.116':34355
  • '93.##1.8.220':34355
  • '68.##.20.215':34355
  • '18#.#9.244.147':34355
  • '17#.#4.53.152':34355
  • '18#.#23.184.171':34355
  • '83.##.206.169':34355
  • '17#.#1.71.223':34355
  • '76.##2.145.36':34355
  • '18#.#7.252.209':34355
  • '18#.#5.16.251':34355
  • '92.#0.95.42':34355
  • '18#.#4.42.227':34355
  • '76.##1.225.154':34355
  • '10#.#3.194.145':34355
  • '18#.#01.28.6':34355
  • '77.#10.4.71':34355
  • '81.##.163.232':34355
  • 'pr####.fling.com':80
  • '70.##.130.27':34355
  • '18#.#1.44.15':34355
  • '20#.#3.211.11':34355
  • '76.##9.253.144':34355
  • '24.#1.71.28':34355
  • '79.##9.183.151':34355
  • '18#.#10.236.181':34355
  • '31.##7.66.29':34355
  • '18#.83.0.11':34355
  • '18#.#.115.190':34355
  • '18#.#6.208.109':34355
  • '95.#4.1.7':34355
  • '79.#2.3.68':34355
  • '10#.#35.54.82':34355
  • '24.##.219.227':34355
  • '75.##6.101.161':34355
  • '18#.#18.123.132':34355
  • '17#.#8.149.160':34355
  • '17#.#9.241.154':34355
  • '50.##.206.159':34355
  • '65.##.202.128':34355
  • '17#.#05.160.119':34355
  • '95.##9.66.232':34355
  • '95.#4.37.77':34355
  • '18#.#4.203.182':34355
  • '76.##.254.86':34355
  • '20#.#6.108.122':34355
  • '17#.#1.114.210':34355
  • '2.###.247.120':34355
  • '79.##2.150.240':34355
  • '18#.#4.181.85':34355
  • '80.##7.58.58':34355
  • '19#.#9.154.101':34355
  • '18#.#3.107.245':34355
  • '62.##3.115.111':34355
  • '18#.#4.162.100':34355
  • '20#.#53.233.172':34355
  • '2.##1.86.25':34355
  • '2.###.188.244':34355
  • '2.###.209.150':34355
  • '18#.#4.28.220':34355
  • '18#.#4.30.35':34355
  • '15#.#9.18.87':34355
  • '18#.#.126.11':34355
  • '10#.#2.200.80':34355
  • '79.#2.2.189':34355
  • '84.##5.149.62':34355
  • '20#.27.80.3':34355
  • '18#.#8.87.188':34355
  • '17#.#.42.119':34355
  • '20#.#6.191.147':34355
  • '79.##2.42.188':34355
  • '18#.#23.184.88':34355
  • '21#.#8.177.160':34355
  • '94.##1.209.148':34355
  • '17#.#00.122.40':34355
  • '15#.#1.159.37':34355
  • '79.##2.4.165':34355
  • '18#.5.116.5':34355
  • '18#.#19.162.113':34355
  • '18#.#7.250.44':34355
  • '20#.#.192.87':34355
  • '75.##.141.119':34355
  • '18#.#18.41.3':34355
  • '18#.#1.39.51':34355
  • '17#.#9.241.95':34355
  • '24.##1.198.83':34355
  • '17#.#67.207.209':34355
  • '21#.#03.81.189':34355
  • '79.##2.167.236':34355
  • '10#.#8.114.98':34355
  • '17#.#05.160.78':34355
  • '79.##2.152.134':34355
  • '75.##0.226.185':34355
  • '18#.#9.22.12':34355
  • '79.##.21.167':34355
  • '79.##8.34.198':34355
  • '18#.#19.120.219':34355
  • '20#.#53.243.207':34355
  • '18#.#7.236.189':34355
  • '2.###.85.137':34355
  • '18#.#6.89.156':34355
  • '78.##.174.174':34355
  • '18#.#4.48.248':34355
  • '18#.#9.140.54':34355
TCP:
Запросы HTTP GET:
  • pr####.fling.com/geo/txt/city.php
UDP:
  • DNS ASK pr####.fling.com
  • 'localhost':752
  • '8.#.8.8':1036

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке