Для коректної роботи нашого сайта необхідно включити підтримку JavaScript у Вашому браузері.
Trojan.Siggen9.56556
Добавлен в вирусную базу Dr.Web:
2020-07-02
Описание добавлено:
2020-07-03
Technical Information
To ensure autorun and distribution
Modifies the following registry keys
[<HKLM>\Software\Classes\PROTOCOLS\Handler\http] 'CLSID' = '{79eac9e2-baf9-11ce-8c82-00aa004ba90b}'
[<HKLM>\Software\Classes\PROTOCOLS\Handler\ftp] 'CLSID' = '{79eac9e3-baf9-11ce-8c82-00aa004ba90b}'
[<HKLM>\Software\Classes\PROTOCOLS\Handler\gopher] 'CLSID' = '{79eac9e4-baf9-11ce-8c82-00aa004ba90b}'
[<HKLM>\Software\Classes\PROTOCOLS\Handler\https] 'CLSID' = '{79eac9e5-baf9-11ce-8c82-00aa004ba90b}'
[<HKLM>\Software\Classes\PROTOCOLS\Handler\mk] 'CLSID' = '{79eac9e6-baf9-11ce-8c82-00aa004ba90b}'
[<HKLM>\Software\Classes\PROTOCOLS\Handler\file] 'CLSID' = '{79eac9e7-baf9-11ce-8c82-00aa004ba90b}'
[<HKLM>\Software\Classes\PROTOCOLS\Handler\local] 'CLSID' = '{79eac9e7-baf9-11ce-8c82-00aa004ba90b}'
[<HKLM>\Software\Classes\PROTOCOLS\Filter\deflate] 'CLSID' = '{8f6b0360-b80d-11d0-a9b3-006097942311}'
[<HKLM>\Software\Classes\PROTOCOLS\Filter\gzip] 'CLSID' = '{8f6b0360-b80d-11d0-a9b3-006097942311}'
[<HKLM>\Software\Classes\PROTOCOLS\Handler\cdl] 'CLSID' = '{3dd53d40-7b8b-11D0-b013-00aa0059ce02}'
Sets the following service settings
[<HKLM>\System\CurrentControlSet\Services\ssrang_supportdotcom] 'Start' = '00000002'
[<HKLM>\System\CurrentControlSet\Services\ssrang_supportdotcom] 'ImagePath' = '"%ProgramFiles(x86)%\supportdotcom\rang\ssrangsv.exe" -service "-provider" "supportdotcom"'
[<HKLM>\System\CurrentControlSet\Services\ssmirrdr] 'ImagePath' = 'system32\DRIVERS\ssmirrdr.sys'
Creates the following services
'ssrang_supportdotcom' "%ProgramFiles(x86)%\supportdotcom\rang\ssrangsv.exe" -service "-provider" "supportdotcom"
'ssmirrdr' system32\DRIVERS\ssmirrdr.sys
Modifies file system
Creates the following files
%TEMP%\nscb3.tmp\system.dll
%WINDIR%\syswow64\config\systemprofile\appdata\roaming\microsoft\windows\cookies\system@bing[2].txt
%WINDIR%\syswow64\config\systemprofile\appdata\roaming\microsoft\windows\cookies\system@bing[1].txt
%WINDIR%\temp\uddfe9b.tmp
%APPDATA%\supportdotcom\logs\consumer_ui_3048_.log
%ProgramFiles(x86)%\supportdotcom\rang\logs\ssrangsv_[7-1-2020 - 20.59.55].log
<SYSTEM32>\catroot\{f750e6c3-38ee-11d1-85e5-00c04fc295ee}\oem2.cat
%ProgramFiles(x86)%\supportdotcom\rang\logs\ssrangsv_[7-1-2020 - 20.59.43].log
%ProgramFiles(x86)%\supportdotcom\rang\logs\ssrangsv_[7-1-2020 - 20.59.26].log
%TEMP%\{44867540-460e-5126-6162-733fbd4c5e6b}\set21e9.tmp
%TEMP%\{44867540-460e-5126-6162-733fbd4c5e6b}\set20cf.tmp
%TEMP%\{44867540-460e-5126-6162-733fbd4c5e6b}\nt_amd64\set1eca.tmp
%TEMP%\{44867540-460e-5126-6162-733fbd4c5e6b}\nt_amd64\set1db0.tmp
%ProgramFiles(x86)%\supportdotcom\rang\uninst.exe
%ProgramFiles(x86)%\supportdotcom\rang\desktop_dupl.dll
%ProgramFiles(x86)%\supportdotcom\rang\ca-bundle.crt
%ProgramFiles(x86)%\supportdotcom\rang\support.ico
%ProgramFiles(x86)%\supportdotcom\rang\ssranghk.dll
%ProgramFiles(x86)%\supportdotcom\rang\nsd28b.tmp
%ProgramFiles(x86)%\supportdotcom\rang\nss113.tmp
%ProgramFiles(x86)%\supportdotcom\rang\nsc102.tmp
%CommonProgramFiles(x86)%\supportdotcom\rang\nt_x86\ssmirrdr.sys
%CommonProgramFiles(x86)%\supportdotcom\rang\nt_x86\ssmirrdr.dll
%CommonProgramFiles(x86)%\supportdotcom\rang\nt_amd64\ssmirrdr.sys
%CommonProgramFiles(x86)%\supportdotcom\rang\nt_amd64\ssmirrdr.dll
%CommonProgramFiles(x86)%\supportdotcom\rang\ssmirrdr.inf
%CommonProgramFiles(x86)%\supportdotcom\rang\ssmirrdr-nt_x86.cat
%CommonProgramFiles(x86)%\supportdotcom\rang\ssmirrdr-nt_amd64.cat
%CommonProgramFiles(x86)%\supportdotcom\rang\driverinst64.exe
%CommonProgramFiles(x86)%\supportdotcom\rang\driverinst.exe
%WINDIR%\syswow64\config\systemprofile\appdata\roaming\microsoft\windows\cookies\system@www.bing[1].txt
%WINDIR%\syswow64\config\systemprofile\appdata\local\microsoft\windows\<INETFILES>\content.ie5\62axopq5\bing_com[1].txt
Sets the 'hidden' attribute to the following files
<SYSTEM32>\catroot\{f750e6c3-38ee-11d1-85e5-00c04fc295ee}\oem2.cat
Deletes the following files
%TEMP%\{44867540-460e-5126-6162-733fbd4c5e6b}\nt_amd64\ssmirrdr.dll
%TEMP%\{44867540-460e-5126-6162-733fbd4c5e6b}\nt_amd64\ssmirrdr.sys
%TEMP%\{44867540-460e-5126-6162-733fbd4c5e6b}\ssmirrdr-nt_amd64.cat
%TEMP%\{44867540-460e-5126-6162-733fbd4c5e6b}\ssmirrdr.inf
%TEMP%\nscb3.tmp\system.dll
%WINDIR%\temp\uddfe9b.tmp
%WINDIR%\syswow64\config\systemprofile\appdata\roaming\microsoft\windows\cookies\system@bing[1].txt
%WINDIR%\syswow64\config\systemprofile\appdata\roaming\microsoft\windows\cookies\system@bing[2].txt
Moves the following files
from %ProgramFiles(x86)%\supportdotcom\rang\nsc102.tmp to %ProgramFiles(x86)%\supportdotcom\rang\saslib.dll
from %ProgramFiles(x86)%\supportdotcom\rang\nss113.tmp to %ProgramFiles(x86)%\supportdotcom\rang\ssrangsv.exe
from %ProgramFiles(x86)%\supportdotcom\rang\nsd28b.tmp to %ProgramFiles(x86)%\supportdotcom\rang\ssrangui.exe
from %TEMP%\{44867540-460e-5126-6162-733fbd4c5e6b}\nt_amd64\set1db0.tmp to %TEMP%\{44867540-460e-5126-6162-733fbd4c5e6b}\nt_amd64\ssmirrdr.dll
from %TEMP%\{44867540-460e-5126-6162-733fbd4c5e6b}\nt_amd64\set1eca.tmp to %TEMP%\{44867540-460e-5126-6162-733fbd4c5e6b}\nt_amd64\ssmirrdr.sys
from %TEMP%\{44867540-460e-5126-6162-733fbd4c5e6b}\set20cf.tmp to %TEMP%\{44867540-460e-5126-6162-733fbd4c5e6b}\ssmirrdr.inf
from %TEMP%\{44867540-460e-5126-6162-733fbd4c5e6b}\set21e9.tmp to %TEMP%\{44867540-460e-5126-6162-733fbd4c5e6b}\ssmirrdr-nt_amd64.cat
Substitutes the following files
%WINDIR%\syswow64\config\systemprofile\appdata\roaming\microsoft\windows\cookies\system@bing[1].txt
%WINDIR%\syswow64\config\systemprofile\appdata\roaming\microsoft\windows\cookies\system@bing[2].txt
Network activity
TCP
HTTP GET requests
http://www.wo####imeserver.com/current_time_in_US-CA.aspx
HTTP POST requests
http://ct######er-rang.support.com/rpc/rang
'ct######er-rang.support.com':443
'bing.com':443
'wo####imeserver.com':443
UDP
DNS ASK ct######er-rang.support.com
DNS ASK google.com
DNS ASK bing.com
DNS ASK wo####imeserver.com
Miscellaneous
Searches for the following windows
ClassName: 'MS_AutodialMonitor' WindowName: ''
ClassName: 'MS_WebCheckMonitor' WindowName: ''
Creates and executes the following
'%CommonProgramFiles(x86)%\supportdotcom\rang\driverinst64.exe' /Install
'%ProgramFiles(x86)%\supportdotcom\rang\ssrangsv.exe' /provider supportdotcom /setup
'%ProgramFiles(x86)%\supportdotcom\rang\ssrangsv.exe' /provider supportdotcom /regserver /start
'%ProgramFiles(x86)%\supportdotcom\rang\ssrangsv.exe' -service "-provider" "supportdotcom"
'%ProgramFiles(x86)%\supportdotcom\rang\ssrangui.exe' -start -ec 0 475140394 -agentFriendlyName 'Solutions Engineer'
Рекомендации по лечению
Windows
macOS
Linux
Android
В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store .
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Завантажте Dr.Web для Android
Безкоштовно на 3 місяці
Всі компоненти захисту
Подовження демо в AppGallery/Google Pay
Подальший перегляд даного сайта означає, що Ви погоджуєтесь на використання нами cookie-файлів та інших технологій збору статистичних відомостей про відвідувачів. Докладніше
OK