Підтримка
Цілодобова підтримка | Правила звернення

Зателефонуйте

Глобальна підтримка:
+7 (495) 789-45-86

Поширені запитання |  Форум |  Бот самопідтримки Telegram

Ваші запити

  • Всі: -
  • Незакриті: -
  • Останій: -

Зателефонуйте

Глобальна підтримка:
+7 (495) 789-45-86

Зв'яжіться з нами Незакриті запити: 

Профіль

Профіль

Trojan.Carberp.2494

Добавлен в вирусную базу Dr.Web: 2020-11-07

Описание добавлено:

Technical Information

To ensure autorun and distribution
Sets the following service settings
  • [<HKLM>\System\CurrentControlSet\Services\bumqvvqa] 'ImagePath' = '<DRIVERS>\SWAonNuTu.sys'
  • [<HKLM>\System\CurrentControlSet\Services\mbjthxpigu] 'ImagePath' = '<DRIVERS>\3qAhZ0Ai.sys'
Creates the following services
  • 'bumqvvqa' <DRIVERS>\SWAonNuTu.sys
  • 'mbjthxpigu' <DRIVERS>\3qAhZ0Ai.sys
Malicious functions
Injects code into
the following system processes:
  • %WINDIR%\explorer.exe
Terminates or attempts to terminate
the following system processes:
  • <SYSTEM32>\srdelayed.exe
Modifies settings of Windows Internet Explorer
  • [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Internet Settings] 'ProxyServer' = ''
Modifies file system
Creates the following files
  • %WINDIR%\syswow64\zwdory.exe
  • %ProgramFiles%\dnscacheugc.exe
  • <DRIVERS>\swaonnutu.sys
  • C:\hwrreg.exe
  • <DRIVERS>\3qahz0ai.sys
Deletes the following files
  • <DRIVERS>\swaonnutu.sys
  • <DRIVERS>\3qahz0ai.sys
  • %WINDIR%\syswow64\zwdory.exe
Network activity
Connects to
  • 'sp#.#aidu.com':80
TCP
HTTP GET requests
  • http://10#.##.213.120:808/ip.php via 10#.#9.213.120
  • http://do##.onefast.cc/cfg/pub/ps.json
  • http://11#.#29.33.201/report.php?ty##############################################################################################################################################################...
  • http://do##.onefast.cc/cfg/pub/ms.json
  • http://do##.onefast.cc/cfg/user/c995ec7fd4f57c0d/ef7dcae404ea5476.json
  • http://sp#.#aidu.com/8aQDcjqpAAV3otqbppnN2DJv/api.php?qu##############################################################
  • http://do##.onefast.cc/cfg/cmc/userpq.zip
  • http://www.microsoft.com/pki/certs/MicRooCerAut_2010-06-23.crt
  • http://do##.onefast.cc/pgm/mpr/c995ec7fd4f57c0d/ef7dcae404ea5476.zip
  • http://cd#.#goutt.com/API/General/lsrpu
  • http://tu##utd.cn/api/r/ip
  • http://cd#.#goutt.com/API/General/theseven
  • http://cd#.#goutt.com/api/userconfig/uc_c16e52c56898330028021c63b58d081a.json
  • http://21#.##0.218.154:808/xjg.bin via 21#.#50.218.154
  • http://10#.##.213.120:808/p5/p5.bin via 10#.#9.213.120
  • http://ap##.#ame.qq.com/comm-htdocs/ip/get_ip.php
  • http://cd#.#goutt.com/appi/appi/bba01
  • http://17#.#76.195.126/fen/a5/1.asp?us##################################################################################################
  • http://do##.onefast.cc/pgm/mds/52408051d2c341e5/b7105bcf4953db376d82a9b9cd752bda9a98ad2ddad2539e64.zip
  • http://do##.onefast.cc/pgm/mds/05631e93ccdb00ee/f79e9e12124babd5dda118b6e600fe01224e5b79c6de680064.zip
HTTP POST requests
  • http://10#.##.213.120:808/p5/install.php via 10#.#9.213.120
  • http://mm##d.xyz/api/r/mcm
  • 'sd#####gfg.xyzs666.xyz':2653
  • 'sp#.#aidu.com':443
  • UDP
    • DNS ASK sd#####gfg.xyzs666.xyz
    • DNS ASK ti####ic.baidu.com
    • DNS ASK cd#.#utaopt.cn
    • DNS ASK microsoft.com
    • DNS ASK nq#####z.slt.cdntip.com
    • DNS ASK do##.####ast.cc.cdn.dnsv1.com
    • DNS ASK mm##d.xyz
    • DNS ASK cd#.#goutt.com
    • DNS ASK cl####.vbnm34567.xyz
    • DNS ASK bc######.sched.sma.tdnsv5.com
    • DNS ASK cd#.#####t.com.cdn.dnsv1.com
    • DNS ASK sp#.#aidu.com
    • DNS ASK ap##.#ame.qq.com
    • DNS ASK cd##ptrcgo
    • DNS ASK tu##utd.cn
    • DNS ASK do##.onefast.cc
    • '<LOCALNET>.68.167':21914
    • '<LOCALNET>.68.174':22216
    • '<LOCALNET>.68.163':15507
    • '<LOCALNET>.68.164':26105
    • '<LOCALNET>.68.165':30168
    • '<LOCALNET>.68.166':17851
    • '<LOCALNET>.68.170':15809
    • '<LOCALNET>.68.168':42101
    • '<LOCALNET>.68.171':11746
    • '<LOCALNET>.68.172':13838
    • '<LOCALNET>.68.173':19876
    • '<LOCALNET>.68.160':19698
    • '<LOCALNET>.68.162':11444
    • '<LOCALNET>.68.175':18153
    • '<LOCALNET>.68.184':18166
    • '<LOCALNET>.68.178':38724
    • '<LOCALNET>.68.179':34661
    • '<LOCALNET>.68.180':11751
    • '<LOCALNET>.68.181':15816
    • '<LOCALNET>.68.182':19877
    • '<LOCALNET>.68.161':13660
    • '<LOCALNET>.68.169':46164
    • '<LOCALNET>.68.185':22231
    • '<LOCALNET>.68.186':26292
    • '<LOCALNET>.68.187':30357
    • '<LOCALNET>.68.188':34682
    • '<LOCALNET>.68.189':38747
    • '<LOCALNET>.68.183':13841
    • '<LOCALNET>.68.177':26283
    • '<LOCALNET>.68.176':30346
    • '<LOCALNET>.68.153':16461
    • '<LOCALNET>.68.144':11024
    • '<LOCALNET>.68.131':51881
    • '<LOCALNET>.68.132':64202
    • '<LOCALNET>.68.133':60139
    • '<LOCALNET>.68.134':39436
    • '<LOCALNET>.68.135':35373
    • '<LOCALNET>.68.136':47694
    • '<LOCALNET>.68.137':43631
    • '<LOCALNET>.68.138':23424
    • '<LOCALNET>.68.139':19361
    • '<LOCALNET>.68.140':17183
    • '<LOCALNET>.68.141':21310
    • '<LOCALNET>.68.142':25437
    • '<LOCALNET>.68.158':61734
    • '<LOCALNET>.68.152':20588
    • '<LOCALNET>.68.159':57607
    • '<LOCALNET>.68.146':19278
    • '<LOCALNET>.68.147':13304
    • '<LOCALNET>.68.148':49687
    • '<LOCALNET>.68.149':53814
    • '<LOCALNET>.68.150':28718
    • '<LOCALNET>.68.151':24591
    • '<LOCALNET>.68.190':13635
    • '<LOCALNET>.68.191':19671
    • '<LOCALNET>.68.154':12458
    • '<LOCALNET>.68.155':18432
    • '<LOCALNET>.68.156':14429
    • '<LOCALNET>.68.157':10302
    • '<LOCALNET>.68.143':29564
    • '<LOCALNET>.68.145':15151
    • '<LOCALNET>.68.199':42090
    • '<LOCALNET>.68.201':50858
    • '<LOCALNET>.68.195':26086
    • '<LOCALNET>.68.227':49166
    • '<LOCALNET>.68.228':12769
    • '<LOCALNET>.68.229':18741
    • '<LOCALNET>.68.230':33752
    • '<LOCALNET>.68.231':37881
    • '<LOCALNET>.68.232':41882
    • '<LOCALNET>.68.233':46011
    • '<LOCALNET>.68.234':50012
    • '<LOCALNET>.68.235':54141
    • '<LOCALNET>.68.236':58142
    • '<LOCALNET>.68.237':62271
    • '<LOCALNET>.68.238':10821
    • '<LOCALNET>.68.225':57420
    • '<LOCALNET>.68.226':53295
    • '<LOCALNET>.68.239':14950
    • '<LOCALNET>.68.242':14861
    • '<LOCALNET>.68.243':10796
    • '<LOCALNET>.68.244':23243
    • '<LOCALNET>.68.245':19178
    • '<LOCALNET>.68.246':31369
    • '<LOCALNET>.68.247':27304
    • '<LOCALNET>.68.248':39751
    • '<LOCALNET>.68.249':35686
    • '<LOCALNET>.68.250':10622
    • '<LOCALNET>.68.251':14687
    • '<LOCALNET>.68.252':12465
    • '<LOCALNET>.68.253':16530
    • '<LOCALNET>.68.240':16836
    • '<LOCALNET>.68.241':12771
    • '<LOCALNET>.68.193':11413
    • '<LOCALNET>.68.192':15478
    • '<LOCALNET>.68.222':37035
    • '<LOCALNET>.68.196':21893
    • '<LOCALNET>.68.197':17828
    • '<LOCALNET>.68.198':46155
    • '<LOCALNET>.68.129':30864
    • '<LOCALNET>.68.200':54923
    • '<LOCALNET>.68.130':55944
    • '<LOCALNET>.68.202':63177
    • '<LOCALNET>.68.203':59112
    • '<LOCALNET>.68.204':38415
    • '<LOCALNET>.68.205':34350
    • '<LOCALNET>.68.206':46669
    • '<LOCALNET>.68.223':32906
    • '<LOCALNET>.68.194':30151
    • '<LOCALNET>.68.224':61549
    • '<LOCALNET>.68.207':42604
    • '<LOCALNET>.68.211':62875
    • '<LOCALNET>.68.212':50680
    • '<LOCALNET>.68.213':54745
    • '<LOCALNET>.68.214':42302
    • '<LOCALNET>.68.215':46367
    • '<LOCALNET>.68.216':34172
    • '<LOCALNET>.68.127':39262
    • '<LOCALNET>.68.218':25778
    • '<LOCALNET>.68.219':29843
    • '<LOCALNET>.68.220':45289
    • '<LOCALNET>.68.221':41160
    • '<LOCALNET>.68.208':22403
    • '<LOCALNET>.68.209':18338
    • '<LOCALNET>.68.210':58810
    • '<LOCALNET>.68.128':26801
    • '<LOCALNET>.68.122':51707
    • '<LOCALNET>.68.126':35199
    • '<LOCALNET>.68.34':18237
    • '<LOCALNET>.68.35':22300
    • '<LOCALNET>.68.36':26495
    • '<LOCALNET>.68.37':30558
    • '<LOCALNET>.68.38':34481
    • '<LOCALNET>.68.39':38544
    • '<LOCALNET>.68.40':40494
    • '<LOCALNET>.68.41':36367
    • '<LOCALNET>.68.42':48748
    • '<LOCALNET>.68.43':44621
    • '<LOCALNET>.68.44':57002
    • '<LOCALNET>.68.45':52875
    • '<LOCALNET>.68.32':10235
    • '<LOCALNET>.68.61':59501
    • '<LOCALNET>.68.31':16141
    • '<LOCALNET>.68.49':13948
    • '<LOCALNET>.68.50':44319
    • '<LOCALNET>.68.51':48446
    • '<LOCALNET>.68.52':36189
    • '<LOCALNET>.68.53':40316
    • '<LOCALNET>.68.54':60827
    • '<LOCALNET>.68.55':64954
    • '<LOCALNET>.68.62':55310
    • '<LOCALNET>.68.57':56824
    • '<LOCALNET>.68.58':11287
    • '<LOCALNET>.68.59':15414
    • '<LOCALNET>.68.60':63564
    • '<LOCALNET>.68.47':61129
    • '<LOCALNET>.68.46':65256
    • '<LOCALNET>.68.48':18075
    • '<LOCALNET>.68.56':52697
    • '<LOCALNET>.68.15':12670
    • '<LOCALNET>.68.12':16793
    • '<LOCALNET>.68.11':29178
    • '<LOCALNET>.68.10':25051
    • '<LOCALNET>.68.9':57405
    • '<LOCALNET>.68.8':61468
    • '<LOCALNET>.68.7':10600
    • '<LOCALNET>.68.4':12688
    • '<LOCALNET>.68.5':18726
    • '<LOCALNET>.68.3':16759
    • '<LOCALNET>.68.2':20822
    • '<LOCALNET>.68.1':24885
    • '<LOCALNET>.68.30':12078
    • '<LOCALNET>.68.6':14663
    • '<LOCALNET>.68.29':42401
    • '<LOCALNET>.68.13':20920
    • '<LOCALNET>.68.16':10386
    • '<LOCALNET>.68.17':14513
    • '<LOCALNET>.68.18':57555
    • '<LOCALNET>.68.20':13448
    • '<LOCALNET>.68.21':19486
    • '<LOCALNET>.68.22':15423
    • '47.#7.7.215':10072
    • '<LOCALNET>.68.24':29708
    • '<LOCALNET>.68.25':25645
    • '<LOCALNET>.68.26':21582
    • '<LOCALNET>.68.27':17519
    • '<LOCALNET>.68.28':46464
    • '<LOCALNET>.68.14':18644
    • '<LOCALNET>.68.23':11360
    • '<LOCALNET>.68.63':51247
    • '<LOCALNET>.68.104':53087
    • '<LOCALNET>.68.98':27002
    • '<LOCALNET>.68.100':36827
    • '<LOCALNET>.68.101':40954
    • '<LOCALNET>.68.102':44953
    • '<LOCALNET>.68.103':49080
    • '<LOCALNET>.68.33':14298
    • '<LOCALNET>.68.105':57214
    • '<LOCALNET>.68.106':61213
    • '<LOCALNET>.68.107':65340
    • '<LOCALNET>.68.108':13896
    • '<LOCALNET>.68.109':18023
    • '<LOCALNET>.68.110':48362
    • '<LOCALNET>.68.97':39061
    • '<LOCALNET>.68.95':47319
    • '<LOCALNET>.68.99':31067
    • '<LOCALNET>.68.111':44235
    • '<LOCALNET>.68.115':60495
    • '<LOCALNET>.68.116':56364
    • '<LOCALNET>.68.117':52237
    • '<LOCALNET>.68.118':15842
    • '<LOCALNET>.68.119':11715
    • '<LOCALNET>.68.254':27130
    • '<LOCALNET>.68.121':63896
    • '<LOCALNET>.68.120':59833
    • '<LOCALNET>.68.123':55770
    • '<LOCALNET>.68.124':43325
    • '<LOCALNET>.68.125':47388
    • '<LOCALNET>.68.112':40104
    • '<LOCALNET>.68.113':35977
    • '<LOCALNET>.68.114':64622
    • '<LOCALNET>.68.96':34996
    • '<LOCALNET>.68.94':43254
    • '<LOCALNET>.68.64':47304
    • '<LOCALNET>.68.66':39050
    • '<LOCALNET>.68.67':34987
    • '<LOCALNET>.68.68':31044
    • '<LOCALNET>.68.69':26981
    • '<LOCALNET>.68.70':52093
    • '<LOCALNET>.68.71':56156
    • '<LOCALNET>.68.72':60223
    • '<LOCALNET>.68.73':64286
    • '<LOCALNET>.68.74':35833
    • '<LOCALNET>.68.75':39896
    • '<LOCALNET>.68.76':43963
    • '<LOCALNET>.68.77':48026
    • '<LOCALNET>.68.78':19061
    • '<LOCALNET>.68.65':43241
    • '<LOCALNET>.68.79':23124
    • '<LOCALNET>.68.81':52066
    • '<LOCALNET>.68.82':64257
    • '<LOCALNET>.68.83':60192
    • '<LOCALNET>.68.84':39879
    • '<LOCALNET>.68.85':35814
    • '<LOCALNET>.68.86':48005
    • '<LOCALNET>.68.87':43940
    • '<LOCALNET>.68.88':23115
    • '<LOCALNET>.68.89':19050
    • '<LOCALNET>.68.90':59506
    • '<LOCALNET>.68.91':63571
    • '<LOCALNET>.68.92':51248
    • '<LOCALNET>.68.93':55313
    • '<LOCALNET>.68.80':56131
    • '<LOCALNET>.68.217':38237
    • '23#.#23.112.211':24196
    Miscellaneous
    Searches for the following windows
    • ClassName: 'ProgMan' WindowName: ''
    • ClassName: 'SHELLDLL_DefView' WindowName: ''
    • ClassName: 'SysListView32' WindowName: ''
    Creates and executes the following
    • '%WINDIR%\syswow64\zwdory.exe'
    • '%ProgramFiles%\dnscacheugc.exe'
    • 'C:\hwrreg.exe'
    • '<SYSTEM32>\ipconfig.exe' /flushdns' (with hidden window)
    • '%WINDIR%\syswow64\cmd.exe' /c timeout /t 1 & del /Q /F "%WINDIR%\SysWOW64\zwdory.exe"' (with hidden window)
    Executes the following
    • '<SYSTEM32>\winrshost.exe'
    • '<SYSTEM32>\ipconfig.exe' /flushdns
    • '%WINDIR%\syswow64\svchost.exe'
    • '<SYSTEM32>\rundll32.exe' <SYSTEM32>\FirewallControlPanel.dll,ShowNotificationDialog /configure /ETOnly 0 /OnProfiles 6 /OtherAllowed 0 /OtherBlocked 0 /OtherEdgeAllowed 0 /NewBlocked 4 "%ProgramFiles%\dnscacheugc.exe"
    • '<SYSTEM32>\ndadmin.exe'
    • '%WINDIR%\syswow64\cmd.exe' /c timeout /t 1 & del /Q /F "%WINDIR%\SysWOW64\zwdory.exe"
    • '%WINDIR%\syswow64\timeout.exe' /t 1

    Рекомендации по лечению

    1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
    2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
    Скачать Dr.Web

    По серийному номеру

    Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

    На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

    Скачать Dr.Web

    По серийному номеру

    1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
    2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
      • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
      • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
      • выключите устройство и включите его в обычном режиме.

    Подробнее о Dr.Web для Android

    Демо бесплатно на 14 дней

    Выдаётся при установке