Підтримка
Цілодобова підтримка | Правила звернення

Зателефонуйте

Глобальна підтримка:
+7 (495) 789-45-86

Поширені запитання |  Форум |  Бот самопідтримки Telegram

Ваші запити

  • Всі: -
  • Незакриті: -
  • Останій: -

Зателефонуйте

Глобальна підтримка:
+7 (495) 789-45-86

Зв'яжіться з нами Незакриті запити: 

Профіль

Профіль

BackDoor.Maxplus.958

Добавлен в вирусную базу Dr.Web: 2012-01-05

Описание добавлено:

Техническая информация

Для обеспечения автозапуска и распространения:
Модифицирует следующие ключи реестра:
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000002] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000003] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000004] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\NameSpace_Catalog5\Catalog_Entries\000000000001] 'LibraryPath' = 'mswsock.dll'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\NameSpace_Catalog5\Catalog_Entries\000000000003] 'LibraryPath' = 'mswsock.dll'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000001] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000005] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000009] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000010] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000011] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000006] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000007] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000008] 'PackedCatalogItem' = ''
Создает следующие сервисы:
  • [<HKLM>\SYSTEM\ControlSet001\Services\.afd] 'ImagePath' = '\?'
Вредоносные функции:
Внедряет код в
следующие системные процессы:
  • <SYSTEM32>\winlogon.exe
  • %WINDIR%\Explorer.EXE
Изменения в файловой системе:
Создает следующие файлы:
  • %WINDIR%\$NtUninstallKB27979$\4121336045\@
  • %WINDIR%\$NtUninstallKB27979$\4121336045\cfg.ini
  • %WINDIR%\$NtUninstallKB27979$\4121336045\Desktop.ini
  • %WINDIR%\$NtUninstallKB27979$\4121336045\L\alehhooo
Самоудаляется.
Сетевая активность:
Подключается к:
  • '98.##5.118.240':34354
  • '68.#02.2.16':34354
  • '76.##.158.12':34354
  • '78.##.169.61':34354
  • '68.##3.175.19':34354
  • '18#.#4.86.210':34354
  • '98.##8.205.38':34354
  • '78.##.246.65':34354
  • '93.##4.252.74':34354
  • '10#.#27.116.235':34354
  • '18#.#52.67.249':34354
  • '17#.#18.203.21':34354
  • '75.##6.72.136':34354
  • '68.##.155.64':34354
  • '31.#.95.121':34354
  • '17#.#23.120.161':34354
  • '24.##.124.113':34354
  • '68.##.111.52':34354
  • '68.##.141.130':34354
  • '91.##6.53.130':34354
  • '11#.#19.169.143':34354
  • '17#.#4.236.172':34354
  • '76.##1.226.192':34354
  • '65.##.163.128':34354
  • '98.##2.76.108':34354
  • '98.##6.130.223':34354
  • '76.##.144.39':34354
  • '74.##9.121.188':34354
  • '19#.#3.170.218':34354
  • '24.##2.68.184':34354
  • '67.##1.144.147':34354
  • '24.##.101.147':34354
  • '98.##6.157.18':34354
  • '76.##8.2.106':34354
  • '98.##9.85.178':34354
  • '68.##4.11.146':34354
  • '96.#6.18.2':34354
  • '75.##0.92.221':34354
  • '24.##6.100.9':34354
  • '95.#6.168.9':34354
  • '98.##0.139.245':34354
  • '76.##1.145.168':34354
  • '74.##7.242.166':34354
  • '83.##.151.202':34354
  • '68.##6.224.4':34354
  • '98.##3.189.136':34354
  • '24.#4.42.51':34354
  • '69.##7.102.204':34354
  • '17#.#11.89.253':34354
  • '98.##6.227.162':34354
  • '10#.#18.2.47':34354
  • '78.##.212.116':34354
  • '4.###.15.148':34354
  • '68.#18.83.9':34354
  • '75.##.156.33':34354
  • '68.##.227.64':34354
  • '75.##1.52.68':34354
  • '20#.#.157.130':34354
  • '89.##.92.132':34354
  • '98.##8.70.236':34354
  • '17#.#02.42.56':34354
  • '94.##1.239.32':34354
  • '17#.#18.218.99':34354
  • '24.##.74.126':34354
  • '76.##6.252.87':34354
  • '70.##.161.115':34354
  • '78.##0.26.14':34354
  • '65.##.126.238':34354
  • '18#.#32.78.15':34354
  • '69.##5.83.218':34354
  • '72.##3.219.124':34354
  • '68.##.175.211':34354
  • '99.##.102.217':34354
  • '99.##7.185.127':34354
  • '17#.#18.226.112':34354
  • '75.##8.39.200':34354
  • '68.##9.232.134':34354
  • '65.##.143.254':34354
  • '17#.#9.73.32':34354
  • '67.##5.59.11':34354
  • '71.##.139.29':34354
  • '20#.#65.27.132':34354
  • '98.##.187.229':34354
  • '91.##4.50.131':34354
  • '88.##1.60.33':34354
  • '71.##.77.237':34354
  • '24.##2.117.31':34354
  • '2.##.178.55':34354
  • '95.##.226.191':34354
  • '68.##7.234.139':34354
  • '95.##5.204.18':34354
  • '18#.3.32.51':34354
  • '17#.#72.160.140':34354
  • '75.##.241.234':34354
  • '17#.#8.140.19':34354
  • '70.##1.27.252':34354
  • '18#.#76.98.182':34354
  • '98.##7.159.28':34354
  • '98.##.95.158':34354
  • '98.##3.58.88':34354
  • '68.#.211.202':34354
  • '75.#3.133.3':34354
  • '69.##1.19.95':34354
  • '67.#2.3.153':34354
  • '66.##.122.252':34354
  • '68.##.164.225':34354
  • '70.##5.231.127':34354
  • '24.#.195.14':34354
  • '68.##.101.87':34354
  • '68.#3.59.68':34354
  • '98.##0.189.96':34354
  • '68.##4.114.132':34354
  • '24.##1.105.185':34354
  • '17#.#0.169.79':34354
  • '18#.#1.103.183':34354
  • '76.##.153.100':34354
  • '70.##.207.110':34354
  • '71.##.136.145':34354
  • '93.#5.33.70':34354
  • '18#.#91.186.130':34354
  • '50.#.48.81':34354
  • '74.##6.80.200':34354
  • '72.##1.173.241':34354
  • '69.##3.26.99':34354
  • '66.##6.131.36':34354
  • '98.##4.215.197':34354
  • '71.##.240.26':34354
  • '79.##4.233.224':34354
  • '24.#71.2.48':34354
  • '72.##1.205.17':34354
  • '17#.#5.162.160':34354
  • '87.##.196.179':34354
  • '15#.#81.144.207':34354
  • '17#.#8.26.129':34354
  • '71.##9.117.142':34354
  • '75.##.34.201':34354
  • '98.##5.114.61':34354
  • '84.##2.27.181':34354
  • '75.##3.93.237':34354
  • '96.##.59.244':34354
  • '46.##1.210.16':34354
  • '76.##6.100.61':34354
  • '87.#.188.208':34354
  • '98.##3.209.249':34354
  • '18#.#42.55.118':34354
  • '21#.#49.152.120':34354
  • '85.##7.9.252':34354
  • '10#.#62.127.196':34354
  • '24.##.220.241':34354
  • '79.##9.35.237':34354
  • '85.##0.50.152':34354
  • '98.#4.218.8':34354
  • '20#.#6.176.210':34354
  • '71.##.244.89':34354
  • '76.##6.155.86':34354
  • '92.##.139.24':34354
  • '21#.#45.21.122':34354
  • '19#.#77.140.160':34354
  • '12#.#38.180.232':34354
  • '83.#9.3.206':34354
  • '18#.#1.74.20':34354
  • '17#.#7.232.67':34354
  • '70.##1.150.72':34354
  • '64.#3.33.79':34354
  • '96.##.65.140':34354
  • '78.##8.5.205':34354
  • '82.##0.164.89':34354
  • '19#.#9.51.169':34354
  • '70.##9.85.138':34354
  • '70.##.36.232':34354
  • '74.##4.61.73':34354
  • 'pr####.fling.com':80
  • '94.##9.230.225':34354
  • '68.##9.53.202':34354
  • '89.#3.27.43':34354
  • '97.#1.42.10':34354
  • '24.##5.56.45':34354
  • '31.##.231.21':34354
  • '99.##5.36.99':34354
  • '97.##.175.68':34354
  • '67.#0.160.5':34354
  • '70.##.207.80':34354
  • '99.##5.171.88':34354
  • '74.##2.244.111':34354
  • '92.##2.185.126':34354
  • '24.##.25.212':34354
  • '79.##3.210.156':34354
  • '79.#18.32.2':34354
  • '68.##4.241.216':34354
  • '98.##8.158.65':34354
  • '69.##0.89.113':34354
  • '46.#.250.179':34354
  • '86.##2.236.236':34354
  • '74.##9.195.28':34354
  • '24.##.213.54':34354
  • '10#.#35.171.67':34354
  • '71.##6.233.119':34354
  • '71.##.211.227':34354
  • '65.##.188.63':34354
  • '68.#.159.51':34354
  • '17#.#.215.147':34354
  • '75.##5.43.104':34354
  • '79.##8.77.70':34354
  • '20#.#.249.243':34354
  • '78.##6.196.152':34354
  • '89.##6.253.179':34354
  • '65.##8.248.196':34354
  • '20#.#6.64.68':34354
  • '74.##.142.214':34354
  • '92.##.194.209':34354
  • '17#.#1.35.70':34354
  • '19#.#18.174.4':34354
  • '68.##2.154.74':34354
  • '98.##1.124.7':34354
  • '98.##2.2.134':34354
  • '17#.#02.197.4':34354
  • '10#.#.177.82':34354
  • '93.##3.184.223':34354
  • '24.##9.36.253':34354
  • '88.##8.34.148':34354
  • '98.##0.173.187':34354
  • '66.#4.91.60':34354
  • '18#.#37.244.80':34354
  • '78.##.241.215':34354
  • '69.##7.215.210':34354
  • '19#.#9.248.24':34354
  • '98.##7.215.201':34354
  • '68.##1.142.193':34354
  • '68.##.228.141':34354
  • '62.#8.8.111':34354
  • '17#.#30.232.193':34354
  • '75.#5.36.62':34354
  • '75.##.155.113':34354
  • '17#.8.225.2':34354
  • '68.##.202.93':34354
  • '70.##.148.58':34354
  • '24.#.133.252':34354
  • '10#.#6.139.242':34354
  • '71.##9.137.242':34354
  • '17#.#78.102.104':34354
  • '98.##4.11.150':34354
  • '76.##0.50.217':34354
  • '18#.#02.249.225':34354
  • '24.##5.208.24':34354
  • '75.##5.121.235':34354
  • '17#.#.130.139':34354
  • '74.##.75.172':34354
  • '68.##3.220.24':34354
  • '76.##.253.234':34354
  • '10#.#3.101.51':34354
  • '71.##3.52.41':34354
  • '98.##3.53.204':34354
  • '66.##9.177.187':34354
  • '10#.#8.57.54':34354
  • '98.##2.89.250':34354
  • '99.##.251.40':34354
  • '85.##9.216.130':34354
TCP:
Запросы HTTP GET:
  • pr####.fling.com/geo/txt/city.php
UDP:
  • DNS ASK pr####.fling.com
  • 'localhost':752
  • '8.#.8.8':1035

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке