Підтримка
Цілодобова підтримка | Правила звернення

Зателефонуйте

Глобальна підтримка:
+7 (495) 789-45-86

Поширені запитання |  Форум |  Бот самопідтримки Telegram

Ваші запити

  • Всі: -
  • Незакриті: -
  • Останій: -

Зателефонуйте

Глобальна підтримка:
+7 (495) 789-45-86

Зв'яжіться з нами Незакриті запити: 

Профіль

Профіль

Trojan.Click2.55498

Добавлен в вирусную базу Dr.Web: 2013-04-28

Описание добавлено:

Техническая информация

Для обеспечения автозапуска и распространения:
Модифицирует следующие ключи реестра:
  • [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] 'micrososot' = '%PROGRAM_FILES%\winsoft9\t2.exe '
Создает или изменяет следующие файлы:
  • %ALLUSERSPROFILE%\Start Menu\Programs\Startup\hihotrun.jse
Вредоносные функции:
Создает и запускает на исполнение:
  • '%PROGRAM_FILES%\winsoft9\liujian.exe'
  • '%TEMP%\PPTV(pplive)_forqd313.exe'
  • '%PROGRAM_FILES%\winsoft9\t2.exe'
  • '%PROGRAM_FILES%\winsoft9\test.exe'
  • '%PROGRAM_FILES%\winsoft9\bho.exe'
  • '%TEMP%\PPTV(pplive)_forqd313.exe' (загружен из сети Интернет)
Запускает на исполнение:
  • '<SYSTEM32>\wscript.exe' "%PROGRAM_FILES%\winsoft9\1.vbs"
  • '<SYSTEM32>\reg.exe' add HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run /v "micrososot" /d "%PROGRAM_FILES%\winsoft9\t2.exe " /f
  • '<SYSTEM32>\wscript.exe' "%PROGRAM_FILES%\winsoft9\3.vbs"
  • '%PROGRAM_FILES%\Internet Explorer\IEXPLORE.EXE' http://58.###.198.119:8080/count.asp?ma################################ Windows XP&flag=fac166ca13297b62a7103ae0bb62a92f&user=test
Изменения в файловой системе:
Создает следующие файлы:
  • %PROGRAM_FILES%\FHBrowser\html\images\www.2c.com.jpg
  • %PROGRAM_FILES%\FHBrowser\html\images\www.27.cn.jpg
  • %PROGRAM_FILES%\FHBrowser\html\images\www.17k.com.jpg
  • %PROGRAM_FILES%\FHBrowser\html\images\www.360buy.com.jpg
  • %PROGRAM_FILES%\FHBrowser\html\images\www.4738.com.jpg
  • %PROGRAM_FILES%\FHBrowser\html\images\www.46.com.jpg
  • %PROGRAM_FILES%\FHBrowser\html\images\www.3dmgame.com.jpg
  • %PROGRAM_FILES%\FHBrowser\html\images\www.17173.com.jpg
  • %PROGRAM_FILES%\FHBrowser\html\images\pindao.huoban.taobao.com.jpg
  • %PROGRAM_FILES%\FHBrowser\html\images\news.sohu.com.jpg
  • %PROGRAM_FILES%\FHBrowser\html\images\news.sina.com.cn.jpg
  • %PROGRAM_FILES%\FHBrowser\html\images\s_add.png
  • %PROGRAM_FILES%\FHBrowser\html\images\v.aidi.com.jpg
  • %PROGRAM_FILES%\FHBrowser\html\images\t.sina.com.cn.jpg
  • %PROGRAM_FILES%\FHBrowser\html\images\t.qq.com.jpg
  • %PROGRAM_FILES%\FHBrowser\html\images\www.51.com.jpg
  • %PROGRAM_FILES%\FHBrowser\html\images\www.chinagwy.org.jpg
  • %PROGRAM_FILES%\FHBrowser\html\images\www.china.com.cn.jpg
  • %PROGRAM_FILES%\FHBrowser\html\images\www.cga.com.cn.jpg
  • %PROGRAM_FILES%\FHBrowser\html\images\www.chinahr.com.jpg
  • %PROGRAM_FILES%\FHBrowser\html\images\www.google.com.hk.jpg
  • %PROGRAM_FILES%\FHBrowser\html\images\www.cntv.cn.jpg
  • %PROGRAM_FILES%\FHBrowser\html\images\www.cjol.com.jpg
  • %PROGRAM_FILES%\FHBrowser\html\images\www.cczz.com.jpg
  • %PROGRAM_FILES%\FHBrowser\html\images\www.58.com.jpg
  • %PROGRAM_FILES%\FHBrowser\html\images\www.51job.com.jpg
  • %PROGRAM_FILES%\FHBrowser\html\images\www.5173.com.jpg
  • %PROGRAM_FILES%\FHBrowser\html\images\www.7651.com.jpg
  • %PROGRAM_FILES%\FHBrowser\html\images\www.baihe.com.jpg
  • %PROGRAM_FILES%\FHBrowser\html\images\www.baidu.com.jpg
  • %PROGRAM_FILES%\FHBrowser\html\images\www.88yy.com.jpg
  • %PROGRAM_FILES%\FHBrowser\html\images\news.qq.com.jpg
  • %PROGRAM_FILES%\FHBrowser\User\Proxy.ini
  • %PROGRAM_FILES%\FHBrowser\User\Main.ini
  • %PROGRAM_FILES%\FHBrowser\User\LastVisit.ini
  • %PROGRAM_FILES%\FHBrowser\User\SearchEngine.ini
  • %PROGRAM_FILES%\FHBrowser\User\baidu.ico
  • %PROGRAM_FILES%\FHBrowser\User\Updater.ini
  • %PROGRAM_FILES%\FHBrowser\User\Thumbs.db
  • %PROGRAM_FILES%\FHBrowser\User\Filter.ini
  • %PROGRAM_FILES%\FHBrowser\Skin\default\yiyi.ico
  • %PROGRAM_FILES%\FHBrowser\Skin\default\top.bmp
  • %PROGRAM_FILES%\FHBrowser\Skin\default\tag_ico.png
  • %PROGRAM_FILES%\FHBrowser\Skin\default\zhuangtai.bmp
  • %PROGRAM_FILES%\FHBrowser\User\FeiHuo.ini
  • %PROGRAM_FILES%\FHBrowser\User\DownManager.ini
  • %PROGRAM_FILES%\FHBrowser\User\CollectorOutput.txt
  • %PROGRAM_FILES%\FHBrowser\User\blank.ico
  • %PROGRAM_FILES%\FHBrowser\html\images\book.sina.com.cn.jpg
  • %PROGRAM_FILES%\FHBrowser\html\images\book.qq.com.jpg
  • %PROGRAM_FILES%\FHBrowser\html\images\blog.sohu.com.jpg
  • %PROGRAM_FILES%\FHBrowser\html\images\hi.baidu.com.jpg
  • %PROGRAM_FILES%\FHBrowser\html\images\li_now.png
  • %PROGRAM_FILES%\FHBrowser\html\images\lady.sina.com.cn.jpg
  • %PROGRAM_FILES%\FHBrowser\html\images\lady.qq.com.jpg
  • %PROGRAM_FILES%\FHBrowser\html\images\blog.163.com.jpg
  • %PROGRAM_FILES%\FHBrowser\html\error.html
  • %PROGRAM_FILES%\FHBrowser\html\config.html
  • %PROGRAM_FILES%\FHBrowser\User\update.info
  • %PROGRAM_FILES%\FHBrowser\html\page1.html
  • %PROGRAM_FILES%\FHBrowser\html\images\Thumbs.db
  • %PROGRAM_FILES%\FHBrowser\html\images\2ccom.taobao.com.jpg
  • %PROGRAM_FILES%\FHBrowser\html\start.html
  • %PROGRAM_FILES%\FHBrowser\html\static\images\s_add.png
  • %PROGRAM_FILES%\FHBrowser\html\static\images\pic.gif
  • %PROGRAM_FILES%\FHBrowser\html\static\images\mp3.gif
  • %PROGRAM_FILES%\FHBrowser\html\static\images\s_bg.png
  • %PROGRAM_FILES%\FHBrowser\html\static\images\s_form.png
  • %PROGRAM_FILES%\FHBrowser\html\static\images\s_con.png
  • %PROGRAM_FILES%\FHBrowser\html\static\images\s_btn.png
  • %PROGRAM_FILES%\FHBrowser\html\static\images\li_now.png
  • %PROGRAM_FILES%\FHBrowser\html\static\images\c_line.png
  • %PROGRAM_FILES%\FHBrowser\html\static\images\c_left_bg.png
  • %PROGRAM_FILES%\FHBrowser\html\static\images\c_left.png
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\KHMHGZ4F\kusila[1]
  • %PROGRAM_FILES%\FHBrowser\html\static\images\google.gif
  • %PROGRAM_FILES%\FHBrowser\html\static\images\c_top.png
  • %PROGRAM_FILES%\FHBrowser\html\static\images\c_plug.png
  • %PROGRAM_FILES%\FHBrowser\html\static\images\s_ico.png
  • %HOMEPATH%\Start Menu\Programs\·Й»рдЇААЖч\Website.lnk
  • %PROGRAM_FILES%\FHBrowser\·Й»рдЇААЖч.url
  • %PROGRAM_FILES%\FHBrowser\html\static\js\suggest.js
  • %HOMEPATH%\Start Menu\Programs\·Й»рдЇААЖч\Uninstall.lnk
  • %WINDIR%\Survival_0.txt
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\U98D4X8H\data[1].xml
  • %PROGRAM_FILES%\FHBrowser\uninst.exe
  • %PROGRAM_FILES%\FHBrowser\html\static\js\jquery.js
  • %PROGRAM_FILES%\FHBrowser\html\static\images\s_top.png
  • %PROGRAM_FILES%\FHBrowser\html\static\images\s_load.gif
  • %PROGRAM_FILES%\FHBrowser\html\static\images\s_ico_bg.png
  • %PROGRAM_FILES%\FHBrowser\html\static\images\taobao.gif
  • %PROGRAM_FILES%\FHBrowser\html\static\images\zhidao.gif
  • %PROGRAM_FILES%\FHBrowser\html\static\images\www.46.com.jpg
  • %PROGRAM_FILES%\FHBrowser\html\static\images\video.gif
  • %PROGRAM_FILES%\FHBrowser\html\static\images\c_btn.png
  • %PROGRAM_FILES%\FHBrowser\html\images\www.taobao.com.jpg
  • %PROGRAM_FILES%\FHBrowser\html\images\www.shiyijie.com.jpg
  • %PROGRAM_FILES%\FHBrowser\html\images\www.renren.com.jpg
  • %PROGRAM_FILES%\FHBrowser\html\images\www.tudou.com.jpg
  • %PROGRAM_FILES%\FHBrowser\html\images\www.xinhuanet.com.jpg
  • %PROGRAM_FILES%\FHBrowser\html\images\www.women.org.cn.jpg
  • %PROGRAM_FILES%\FHBrowser\html\images\www.vancl.com.jpg
  • %PROGRAM_FILES%\FHBrowser\html\images\www.qiyi.com.jpg
  • %PROGRAM_FILES%\FHBrowser\html\images\www.jiayuan.com.jpg
  • %PROGRAM_FILES%\FHBrowser\html\images\www.hongxiu.com.jpg
  • %PROGRAM_FILES%\FHBrowser\html\images\www.google.jpg
  • %PROGRAM_FILES%\FHBrowser\html\images\www.kaixin001.com.jpg
  • %PROGRAM_FILES%\FHBrowser\html\images\www.qidian.com.jpg
  • %PROGRAM_FILES%\FHBrowser\html\images\www.mbaobao.com.jpg
  • %PROGRAM_FILES%\FHBrowser\html\images\www.m18.com.jpg
  • %PROGRAM_FILES%\FHBrowser\html\images\www.xunlei.com.jpg
  • %PROGRAM_FILES%\FHBrowser\html\static\images\115.gif
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\KHMHGZ4F\PPTV(pplive)_forqd313[1].exe
  • %PROGRAM_FILES%\FHBrowser\html\static\css\start.css
  • %PROGRAM_FILES%\FHBrowser\html\static\images\194x136.jpg
  • %PROGRAM_FILES%\FHBrowser\html\static\images\baidu.gif
  • %TEMP%\PPTV(pplive)_forqd313.exe
  • %PROGRAM_FILES%\FHBrowser\html\static\images\aidi.gif
  • %PROGRAM_FILES%\FHBrowser\html\static\css\reset.css
  • %PROGRAM_FILES%\FHBrowser\html\images\www.zhaopin.com.jpg
  • %PROGRAM_FILES%\FHBrowser\html\images\www.zaobao.com.jpg
  • %PROGRAM_FILES%\FHBrowser\html\images\www.youku.com.jpg
  • %PROGRAM_FILES%\FHBrowser\html\images\www.zhenai.com.jpg
  • %PROGRAM_FILES%\FHBrowser\html\static\css\config.css
  • %PROGRAM_FILES%\FHBrowser\html\snapshot\www.46.com.jpg
  • %PROGRAM_FILES%\FHBrowser\html\snapshot\.jpg
  • %PROGRAM_FILES%\FHBrowser\Plugin\SnapShot\SnapShot.exe
  • %PROGRAM_FILES%\FHBrowser\Plugin\SnapShot\CameraDll.dll
  • %PROGRAM_FILES%\FHBrowser\Plugin\ShowPassword\script.htm
  • %PROGRAM_FILES%\FHBrowser\Plugin\SnapShot\plugin.ini
  • %PROGRAM_FILES%\FHBrowser\Plugin\TipPassword\plugin.ini
  • %PROGRAM_FILES%\FHBrowser\Plugin\TipPassword\TipPassword.ico
  • %PROGRAM_FILES%\FHBrowser\Plugin\SnapShot\setting.ini
  • %PROGRAM_FILES%\FHBrowser\Plugin\ShowPassword\plugin.ini
  • %PROGRAM_FILES%\FHBrowser\Plugin\MouseUnlock\plugin.ini
  • %PROGRAM_FILES%\FHBrowser\Plugin\MouseUnlock\MouseUnlock.ico
  • %PROGRAM_FILES%\FHBrowser\Plugin\MouseUnlock\MouseUnlock.htm
  • %PROGRAM_FILES%\FHBrowser\Plugin\PageZoomMore\icon.ico
  • %PROGRAM_FILES%\FHBrowser\Plugin\ShowPassword\password.ico
  • %PROGRAM_FILES%\FHBrowser\Plugin\PageZoomMore\script.htm
  • %PROGRAM_FILES%\FHBrowser\Plugin\PageZoomMore\plugin.ini
  • %PROGRAM_FILES%\FHBrowser\Plugin\TipPassword\script.htm
  • %PROGRAM_FILES%\FHBrowser\Resource\CollectorScript.txt.default
  • %PROGRAM_FILES%\FHBrowser\Plugin\ТіГжКу±кЅвЛш\plugin.ini
  • %PROGRAM_FILES%\FHBrowser\Plugin\ТіГжКу±кЅвЛш\MouseUnlock.ico
  • %PROGRAM_FILES%\FHBrowser\Resource\DownManager.ini.default
  • %PROGRAM_FILES%\FHBrowser\Resource\KillFly.htm
  • %PROGRAM_FILES%\FHBrowser\Resource\JJBrowser.ini.default
  • %PROGRAM_FILES%\FHBrowser\Resource\Filter.ini.default
  • %PROGRAM_FILES%\FHBrowser\Plugin\ТіГжКу±кЅвЛш\MouseUnlock.htm
  • %PROGRAM_FILES%\FHBrowser\Plugin\Tools\QuickTools.exe
  • %PROGRAM_FILES%\FHBrowser\Plugin\Tools\QuickProcess.exe
  • %PROGRAM_FILES%\FHBrowser\Plugin\Tools\QuickMute.exe
  • %PROGRAM_FILES%\FHBrowser\Plugin\Tools\QuickTools.ini
  • %PROGRAM_FILES%\FHBrowser\Plugin\Translate\translate.ico
  • %PROGRAM_FILES%\FHBrowser\Plugin\Translate\translate.htm
  • %PROGRAM_FILES%\FHBrowser\Plugin\Translate\plugin.ini
  • %PROGRAM_FILES%\FHBrowser\Plugin\LiquidLayout\script.htm
  • %PROGRAM_FILES%\winsoft9\liujian.exe
  • %PROGRAM_FILES%\winsoft9\t2.exe
  • %PROGRAM_FILES%\winsoft9\bho.exe
  • C:\b.html
  • %HOMEPATH%\Favorites\ЦР№ъёЈАыІКЖ±Ј¬МеУэІКЖ±µДН¶ЧўЦРРД.ІКЖ±ґуУ®јТ!.url
  • %HOMEPATH%\Favorites\МмМмёьРВ!!.url
  • %HOMEPATH%\Favorites\ЧоРВј«Ж·ВМЙ«єГµДµзУ°ївГв·С.ёЯЗеёЯЛЩЈЎМмМмёьРВ!!.url
  • %PROGRAM_FILES%\winsoft9\test.exe
  • %PROGRAM_FILES%\winsoft9\kusila.ico
  • %PROGRAM_FILES%\winsoft9\game.ico
  • %PROGRAM_FILES%\winsoft9\3.vbs
  • %PROGRAM_FILES%\winsoft9\qq.ico
  • %PROGRAM_FILES%\winsoft9\WINDOWS\time\mian.dil
  • %PROGRAM_FILES%\winsoft9\1.vbs
  • %PROGRAM_FILES%\winsoft9\taobao.ico
  • %HOMEPATH%\Favorites\ЧоРВФЪПЯРЎЛµГв·СµДФД¶Б.·бё»ДЪИЭЛЩ¶ИїмµДРЎЛµХѕ!.url
  • %HOMEPATH%\Desktop\·Й»рдЇААЖч.lnk
  • %HOMEPATH%\Start Menu\Programs\·Й»рдЇААЖч\·Й»рдЇААЖч.lnk
  • %PROGRAM_FILES%\FHBrowser\CrashReport.exe
  • %PROGRAM_FILES%\FHBrowser\Plugin\LiquidLayout\plugin.ini
  • %PROGRAM_FILES%\FHBrowser\Plugin\LiquidLayout\icon.ico
  • %PROGRAM_FILES%\FHBrowser\Language\ChineseGB.ini
  • %HOMEPATH%\Favorites\°¬іИЕ®Ч°--ЧоГААцК±ЙРµДЕ®Ч°Ж·ЕЖ.ГАЕ®ВтТВЈ¬ГлЙ±°¬іИЕ®Ч°!!.url
  • %PROGRAM_FILES%\FHBrowser\FeiHuo.exe
  • %HOMEPATH%\Favorites\45575.comФЪПЯµДРЎУОП·.ЧоєГНжЧоРВЧоїмїбі¬ј¶РЎУОП·!.url
  • %HOMEPATH%\Favorites\МФ±¦Нш - МФЈЎОТПІ»¶.url
  • %HOMEPATH%\Favorites\µ±µ±НшЎЄНшЙП№єОпЦРРД.url
  • %HOMEPATH%\Favorites\ГАЕ®·бРШґуГШѕч-20МмДЪСёЛЩФцґуґуґу!.url
  • %HOMEPATH%\Favorites\їґїґµзКУѕзФЪПЯґуИ«,,,ЧоєГВМЙ«ЧоРВёЯЛЩГв·СµзКУѕзНшХѕ!.url
  • %HOMEPATH%\Favorites\ЧїФЅСЗВнС·НшЙП№єОпНјКйЈ¬КЦ»ъЈ¬КэВлЈ¬јТµзЈ¬»ЇЧ±Ж·Ј¬ЦУ±нЈ¬КЧКОµИФЪПЯПъКЫ.url
  • %PROGRAM_FILES%\FHBrowser\Skin\default\biaoti.bmp
  • %PROGRAM_FILES%\FHBrowser\Skin\default\baidu_ico.png
  • %PROGRAM_FILES%\FHBrowser\Skin\default\Thumbs.db
  • %PROGRAM_FILES%\FHBrowser\Skin\default\ce.bmp
  • %APPDATA%\Microsoft\Internet Explorer\Quick Launch\Internet Explorer.url
  • %PROGRAM_FILES%\FHBrowser\Skin\default\gongju.bmp
  • %PROGRAM_FILES%\FHBrowser\Skin\default\go.png
  • %PROGRAM_FILES%\FHBrowser\Skin\default\TaskBar.bmp
  • %PROGRAM_FILES%\FHBrowser\Skin\default\StatusTool.bmp
  • %PROGRAM_FILES%\FHBrowser\Skin\default\Skin.ini
  • %PROGRAM_FILES%\FHBrowser\Skin\default\SearchGo.png
  • %PROGRAM_FILES%\FHBrowser\Skin\default\TabActive.png
  • %PROGRAM_FILES%\FHBrowser\Skin\default\TabNormal.png
  • %PROGRAM_FILES%\FHBrowser\Skin\default\TabMouseOn.png
  • %PROGRAM_FILES%\FHBrowser\Skin\default\TabCtrlBG.bmp
  • %PROGRAM_FILES%\FHBrowser\Skin\default\img_draw.png
  • %PROGRAM_FILES%\FHBrowser\Skin\default\tabbtn1.png
  • %PROGRAM_FILES%\FHBrowser\Skin\default\sysBtnNew.png
  • %PROGRAM_FILES%\FHBrowser\Skin\default\status4.png
  • %PROGRAM_FILES%\FHBrowser\Skin\default\tabbtn2.png
  • %PROGRAM_FILES%\FHBrowser\Skin\default\tag_bunner.png
  • %PROGRAM_FILES%\FHBrowser\Skin\default\tabbtn4.png
  • %PROGRAM_FILES%\FHBrowser\Skin\default\tabbtn3.png
  • %PROGRAM_FILES%\FHBrowser\Skin\default\status3.png
  • %PROGRAM_FILES%\FHBrowser\Skin\default\menu_line.png
  • %PROGRAM_FILES%\FHBrowser\Skin\default\loading.gif
  • %PROGRAM_FILES%\FHBrowser\Skin\default\left.bmp
  • %PROGRAM_FILES%\FHBrowser\Skin\default\right.bmp
  • %PROGRAM_FILES%\FHBrowser\Skin\default\status2.png
  • %PROGRAM_FILES%\FHBrowser\Skin\default\status1.png
  • %PROGRAM_FILES%\FHBrowser\Skin\default\search_ico.png
  • %PROGRAM_FILES%\FHBrowser\Skin\default\SearchBarRight.bmp
  • %PROGRAM_FILES%\FHBrowser\Resource\music.ico
  • %PROGRAM_FILES%\FHBrowser\Resource\image.ico
  • %PROGRAM_FILES%\FHBrowser\Resource\google.ico
  • %PROGRAM_FILES%\FHBrowser\Resource\shopping.ico
  • %PROGRAM_FILES%\FHBrowser\Skin\default\AddressMid.bmp
  • %PROGRAM_FILES%\FHBrowser\Skin\default\AddressLeft.bmp
  • %PROGRAM_FILES%\FHBrowser\Resource\taobao.ico
  • %PROGRAM_FILES%\FHBrowser\Resource\baidu.ico
  • %PROGRAM_FILES%\FHBrowser\Resource\SearchEngine.ini.default
  • %PROGRAM_FILES%\FHBrowser\Resource\Proxy.ini.default
  • %PROGRAM_FILES%\FHBrowser\Resource\PopFilter.WAV
  • %PROGRAM_FILES%\FHBrowser\Resource\Thumbs.db
  • %PROGRAM_FILES%\FHBrowser\Resource\baidu.bmp
  • %PROGRAM_FILES%\FHBrowser\Resource\aidi.ico
  • %PROGRAM_FILES%\FHBrowser\Resource\aidi.gif
  • %PROGRAM_FILES%\FHBrowser\Skin\default\AddressRight.bmp
  • %PROGRAM_FILES%\FHBrowser\Skin\default\MainMenu.bmp
  • %PROGRAM_FILES%\FHBrowser\Skin\default\IE.bmp
  • %PROGRAM_FILES%\FHBrowser\Skin\default\Go.bmp
  • %PROGRAM_FILES%\FHBrowser\Skin\default\NormalToolBar.png
  • %PROGRAM_FILES%\FHBrowser\Skin\default\SearchBarMid.bmp
  • %PROGRAM_FILES%\FHBrowser\Skin\default\SearchBarLeft.bmp
  • %PROGRAM_FILES%\FHBrowser\Skin\default\PressToolBar.png
  • %PROGRAM_FILES%\FHBrowser\Skin\default\FleetToolBar.png
  • %PROGRAM_FILES%\FHBrowser\Skin\default\BackGround.png
  • %PROGRAM_FILES%\FHBrowser\Skin\default\ArrowToolBar.png
  • %PROGRAM_FILES%\FHBrowser\Skin\default\Arrow.bmp
  • %PROGRAM_FILES%\FHBrowser\Skin\default\Border.bmp
  • %PROGRAM_FILES%\FHBrowser\Skin\default\FavBar2.bmp
  • %PROGRAM_FILES%\FHBrowser\Skin\default\FavBar.bmp
  • %PROGRAM_FILES%\FHBrowser\Skin\default\DisableToolBar.png
Сетевая активность:
Подключается к:
  • 'www.ku##la.com':80
  • 'localhost':1046
  • 'da###.yoou8.com':80
  • 'do####ad.pplive.com':80
  • 'localhost':1036
  • 'localhost':1037
  • '58.##8.198.119':8080
TCP:
Запросы HTTP GET:
  • da###.yoou8.com/data.xml
  • www.ku##la.com/?xi#######
  • do####ad.pplive.com/PPTV(pplive)_forqd313.exe
UDP:
  • DNS ASK da###.yoou8.com
  • DNS ASK www.ku##la.com
  • DNS ASK do####ad.pplive.com
Другое:
Ищет следующие окна:
  • ClassName: 'MS_WebcheckMonitor' WindowName: ''
  • ClassName: 'IEFrame' WindowName: ''
  • ClassName: 'Maxthon2_Frame' WindowName: ''
  • ClassName: 'MS_AutodialMonitor' WindowName: ''
  • ClassName: 'EDIT' WindowName: ''
  • ClassName: 'Shell_TrayWnd' WindowName: ''
  • ClassName: '' WindowName: ''

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке