Підтримка
Цілодобова підтримка | Правила звернення

Зателефонуйте

Глобальна підтримка:
+7 (495) 789-45-86

Поширені запитання |  Форум |  Бот самопідтримки Telegram

Ваші запити

  • Всі: -
  • Незакриті: -
  • Останій: -

Зателефонуйте

Глобальна підтримка:
+7 (495) 789-45-86

Зв'яжіться з нами Незакриті запити: 

Профіль

Профіль

Trojan.Siggen10.30483

Добавлен в вирусную базу Dr.Web: 2020-09-26

Описание добавлено:

Technical Information

To ensure autorun and distribution
Sets the following service settings
  • [<HKLM>\System\CurrentControlSet\Services\416BdyJez] 'Start' = '00000001'
  • [<HKLM>\System\CurrentControlSet\Services\416BdyJez] 'ImagePath' = '%WINDIR%\SysWOW64\416BdyJez.sys'
Creates the following services
  • '416BdyJez' %WINDIR%\SysWOW64\416BdyJez.sys
Malicious functions
To complicate detection of its presence in the operating system,
modifies the following system settings:
  • DNS server to '<DNS_SERVER>'
  • DNS server to '114.114.114.114'
Injects code into
the following user processes:
  • b49b02e0f8.exe
Modifies file system
Creates the following files
  • %HOMEPATH%\desktop\<File name>.lnk
  • <Current directory>\g2216654\g2bbffdf\e1a870e\4c60ql6sn.dll
  • <Current directory>\g2216654\g2bbffdf\fd8458e\c33aai3pk.dll
  • <Current directory>\g2216654\e79247\7f28lg1ni.dll
  • <Current directory>\g2216654\f946cf3f\4de5bwidy.dll
  • <Current directory>\g2216654\h593b141c59\2f28widyk.dll
  • <Current directory>\g2216654\d2c766e1\f0f2sezug.dll
  • <Current directory>\g2216654\b0480b\beafvidyk.dll
  • <Current directory>\g2216654\a90c9524\5711ykf0m.dll
  • %WINDIR%\syswow64\416bdyjez.sys
  • <Current directory>\g2216654\g2bbffdf\e1a870e\b3baupbwr.dll
  • <Current directory>\g2216654\g2bbffdf\fd8458e\a43fvhcxj.dll
  • <Current directory>\g2216654\g2bbffdf\c61f019719bd\5538rdytf.dll
  • <Current directory>\g2216654\g2bbffdf\gfd8904\49f9uqdzu.dll
  • <Current directory>\g2216654\g2bbffdf\g11f0c0\1065obwse.dll
  • <Current directory>\g2216654\g2bbffdf\if4fa05a9f\dc1cok5sn.dll
  • <Current directory>\g2216654\gbdc12a
  • %LOCALAPPDATA%\microsoft\windows\history\history.ie5\mshist012020092620200927\index.dat
  • %ProgramFiles(x86)%\google\b49b02e0f8.exe
  • <Current directory>\g2216654\g2bbffdf\d9626dfa\80e5avqcx.dll
  • <DRIVERS>\al52iuya.sys
Deletes the following files
  • %LOCALAPPDATA%\microsoft\windows\history\history.ie5\mshist012020092620200927\index.dat
  • <Current directory>\g2216654\g2bbffdf\fd8458e\c33aai3pk.dll
  • <Current directory>\g2216654\gbdc12a
  • <Current directory>\g2216654\g2bbffdf\e1a870e\4c60ql6sn.dll
  • <DRIVERS>\etc\hosts
Substitutes the following files
  • <Current directory>\g2216654\gbdc12a
  • %LOCALAPPDATA%\microsoft\windows\history\history.ie5\mshist012020092620200927\index.dat
Network activity
TCP
HTTP GET requests
  • http://si###loud.net/question/data.txt
  • http://bd###.#hare.baidu.com/static/js/shell_v2.js?t=##
  • http://os#.##iyungx.com/updata64.rar
  • http://os#.##iyungx.com/updata64.php?t=#######
  • http://os#.##iyungx.com/exeFeatureCode.rar
  • http://co###.54kefu.net/kefu/js/160/459360_code.js
  • http://os#.##iyungx.com/md5exe.rar
  • http://os#.##iyungx.com/listh.rar
  • http://os#.##iyungx.com/xinlistj.rar
  • http://os#.##iyungx.com/data.php?t=#####
  • http://co##.54kefu.net/kefu/js/160/459360.js
  • http://si###torage.com/question/PrsProt64.rar
  • http://ic##.cnzz.com/img/pic.gif
  • http://c.##zz.com/core.php?we#########################
  • http://si###loud.net/question/B64d
  • http://pc####e.cnzz.com/app.gif?&c###########################
  • http://cn##.mmstat.com/9.gif?ab##################
  • http://z7.#nzz.com/stat.htm?id###################################################################################################################################################################...
  • http://c.##zz.com/core.php?we###################
  • http://si###torage.com/question/dpkf26759
  • http://hz###.cnzz.com/stat.htm?id################################################################################################################################################################...
  • http://www.gg##55.com/skin/default/item2.gif
  • http://www.gg##55.com/skin/default/arrow2.gif
  • http://pu#.#dqqimg.com/qconn/wpa/button/button_11.gif
  • http://www.gg##55.com/skin/default/index_announ.gif
  • http://www.gg##55.com/skin/default/arrow1.gif
  • http://bd###.#hare.baidu.com/static/js/logger.js?cd###############
  • http://bd###.#hare.baidu.com/static/js/bds_s_v2.js?cd###############
  • http://un####.50bang.org/js/tianqiplugin
  • http://ti###i.2345.com/t/detect2013_plugin.php
  • http://ti###i.2345.com/tqpcimg/tianqiimg/theme4/js/old/widget.js
  • http://ti###i.2345.com/tqpcimg/tianqiimg/theme4/js/old/smallCityName.js
  • http://ti###i.2345.com/tqpcimg/tianqiimg/theme4/js/old/interCitySelectData.js
  • http://ti###i.2345.com/tqpcimg/tianqiimg/theme4/js/old/citySelectData.js
  • http://ti###i.2345.com/tqpcimg/tianqiimg/theme4/js/old/common2_v20160923084755.js
  • http://ns####k.baidu.com/v.gif?pi################################################################################################################################################################...
  • http://ti###i.2345.com/tqpcimg/tianqiimg/theme4/js/jquery-1.8.3.min.js
  • http://ap#.##are.baidu.com/s.gif?l=######################
  • http://ti###i.2345.com/tqpcimg/tianqiimg/theme4/css/old/wea_plugin_widget.css
  • http://www.gg##55.com/js/usersCenter.js
  • http://www.gg##55.com/upFiles/infoImg/2016072441758657.png
  • http://www.gg##55.com/js/users.js
  • http://www.gg##55.com/favicon.ico
  • http://www.gg##55.com/tools/popup/popup.css
  • http://www.gg##55.com/tools/popup/skin/red/style.css
  • http://www.gg##55.com/tools/popup/popup.js
  • http://pu##.###nzhang.baidu.com/push.js
  • http://www.gg##55.com/users.asp?_=#############
  • http://www.gg##55.com/js/index.js?v=####
  • http://www.gg##55.com/js/top.js?v=####
  • http://bd###.#hare.baidu.com/static/images/r0.gif
  • http://bd###.#hare.baidu.com/static/css/bdsstyle.css?cd#################
  • http://www.gg##55.com/upFiles/infoImg/2015031535413593.jpg
  • http://www.gg##55.com/upFiles/infoImg/2016070340808545.png
  • http://www.gg##55.com/skin/default/bottom_logo.gif
  • http://www.gg##55.com/skin/default/top_bg.gif
  • http://si###torage.cn/question/pl34424
  • http://www.gg##55.com/skin/share.css
  • http://s1#.#nzz.com/z_stat.php?id#############################
  • http://www.gg##55.com/tools/flashImgTrun/imgTrun5.css?v=####
  • http://www.gg##55.com/skin/navMenu10.css?v=####
  • http://www.gg##55.com/skin/default/style1.css?v=####
  • http://www.gg##55.com/js/inc/common.js?v=####
  • http://www.gg##55.com/js/inc/jquery.min.js?v=####
  • http://www.gg##55.com/cache/OTca.js?v=##############
  • http://ha####.ggmm55.com/hanhua.txt
  • http://si###torage.com/question/2020-09-26/15_20
  • http://mf.##mm55.com/style.css
  • http://www.gg##55.com/configJs.asp?we#####################
  • http://www.so.com/
  • http://mf.##mm55.com/7j1.html
  • http://www.si##.com.cn/
  • http://www.qq.com/
  • http://www.gg##55.com/
  • http://www.so##u.com/
  • http://www.ba##u.com/
  • http://qi####.#aotongji.com:8080/ via qi####.yaotongji.com
  • http://www.gg##55.com/upFiles/images/2013052350228569.png
  • http://www.gg##55.com/upFiles/infoImg/2020090237517309.jpg
  • http://www.gg##55.com/inc_img/rss.gif
  • http://www.gg##55.com/tools/flashImgTrun/imgTrun5.js
  • http://www.gg##55.com/skin/default/arrow3.gif
  • http://www.gg##55.com/skin/default/top_searchBtn.gif
  • http://www.gg##55.com/skin/default/item.gif
  • http://www.gg##55.com/skin/default/index_recom.gif
  • http://www.gg##55.com/skin/default/index_new.gif
  • http://s1#.#nzz.com/stat.php?id################################
  • http://www.gg##55.com/upFiles/infoImg/2015031535490893.jpg
  • http://www.gg##55.com/upFiles/infoImg/2015031535639997.jpg
  • http://www.gg##55.com/upFiles/infoImg/2015031535683221.jpg
  • http://www.gg##55.com/upFiles/infoImg/2015031535731265.jpg
  • http://www.gg##55.com/upFiles/infoImg/2015031535815609.jpg
  • http://www.gg##55.com/upFiles/infoImg/2015031535955609.jpg
  • http://ti###i.2345.com/plugin/widget/index.htm?s=############################################################################
  • http://un####.50bang.org/web/tianqiplugin?uI###########################################################
  • http://wp#.qq.com/pa?p=###############
  • http://www.gg##55.com/upFiles/infoImg/2016072441838137.png
  • http://www.gg##55.com/upFiles/infoImg/2020070981239137.jpg
  • http://www.gg##55.com/upFiles/infoImg/2020070981163073.jpg
  • http://www.gg##55.com/upFiles/infoImg/2015030347720241.jpg
  • http://www.gg##55.com/upFiles/infoImg/2015030347844241.jpg
  • http://www.gg##55.com/upFiles/infoImg/2015031535133777.jpg
  • http://www.gg##55.com/upFiles/infoImg/2015031535256065.jpg
  • http://www.gg##55.com/skin/default/top_searchDz.gif
  • http://www.gg##55.com/skin/default/top_menuDz.gif
  • http://www.gg##55.com/skin/default/top_menuBg.gif
  • http://www.gg##55.com/upFiles/infoImg/2016070340853129.png
  • http://ti###i.2345.com/tqpcimg/tianqiimg/theme4/images/old/plugin-widget.png
UDP
  • DNS ASK si###loud.net
  • DNS ASK ap#.##are.baidu.com
  • DNS ASK ti###i.2345.com
  • DNS ASK pu##.###nzhang.baidu.com
  • DNS ASK bd###.#hare.baidu.com
  • DNS ASK co###.54kefu.net
  • DNS ASK os#.##iyungx.com
  • DNS ASK co##.54kefu.net
  • DNS ASK ic##.cnzz.com
  • DNS ASK pc####e.cnzz.com
  • DNS ASK cn##.mmstat.com
  • DNS ASK z7.#nzz.com
  • DNS ASK c.##zz.com
  • DNS ASK hz###.cnzz.com
  • DNS ASK ns####k.baidu.com
  • DNS ASK pu#.#dqqimg.com
  • DNS ASK si###torage.cn
  • DNS ASK si###torage.com
  • DNS ASK ha####.ggmm55.com
  • DNS ASK ba##u.com
  • DNS ASK so.com
  • DNS ASK so##u.com
  • DNS ASK si##.com.cn
  • DNS ASK qq.com
  • DNS ASK gg##55.com
  • DNS ASK s1#.#nzz.com
  • DNS ASK co####5.51yes.com
  • DNS ASK qi####.yaotongji.com
  • DNS ASK mf.##mm55.com
  • DNS ASK wp#.qq.com
  • DNS ASK un####.50bang.org
Miscellaneous
Searches for the following windows
  • ClassName: 'MS_AutodialMonitor' WindowName: ''
  • ClassName: 'MS_WebCheckMonitor' WindowName: ''
  • ClassName: 'DDEMLMom' WindowName: ''
  • ClassName: 'IEFrame' WindowName: ''
  • ClassName: 'Static' WindowName: ''
Creates and executes the following
  • '%ProgramFiles(x86)%\google\b49b02e0f8.exe' WfCSJ3mAgh91knQmfXqAPHsme04=

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке