Підтримка
Цілодобова підтримка | Правила звернення

Зателефонуйте

Глобальна підтримка:
+7 (495) 789-45-86

Поширені запитання |  Форум |  Бот самопідтримки Telegram

Ваші запити

  • Всі: -
  • Незакриті: -
  • Останій: -

Зателефонуйте

Глобальна підтримка:
+7 (495) 789-45-86

Зв'яжіться з нами Незакриті запити: 

Профіль

Профіль

Trojan.Siggen19.35947

Добавлен в вирусную базу Dr.Web: 2023-01-30

Описание добавлено:

Technical Information

Malicious functions
To complicate detection of its presence in the operating system,
blocks execution of the following system utilities:
  • Windows Defender
Executes the following
  • '<SYSTEM32>\taskkill.exe' /F /T /IM mdm.exe
  • '<SYSTEM32>\taskkill.exe' /F /T /IM mdm
Modifies file system
Creates the following files
  • %APPDATA%\spf\unknown.log
  • %TEMP%\x1w4t2d5.bat
  • %TEMP%\785d0e17-1b24-472d-97a5-4c6a5a7a5bcd.bat
  • %APPDATA%\spf\settings
  • %TEMP%\59c0b7b2-bc76-46de-b7e7-8407d827d2fd.bat
Sets the 'hidden' attribute to the following files
  • %TEMP%\785d0e17-1b24-472d-97a5-4c6a5a7a5bcd.bat
  • %TEMP%\59c0b7b2-bc76-46de-b7e7-8407d827d2fd.bat
Deletes the following files
  • %WINDIR%\prefetch\1.exe-bf9d2cef.pf
  • %WINDIR%\prefetch\sppsvc.exe-b0f8131b.pf
  • %WINDIR%\prefetch\steamwebhelper.exe-93613764.pf
  • %WINDIR%\prefetch\svchost.exe-7ac6742a.pf
  • %WINDIR%\prefetch\svchost.exe-80f4a784.pf
  • %WINDIR%\prefetch\systempropertiesadvanced.exe-68c7c4f0.pf
  • %WINDIR%\prefetch\taskeng.exe-48d4e289.pf
  • %WINDIR%\prefetch\test_msvcp100.exe-93b75347.pf
  • %WINDIR%\prefetch\test_msvcp110d.exe-dd6c4bd2.pf
  • %WINDIR%\prefetch\test_msvcp100.exe-d47ff5f1.pf
  • %WINDIR%\prefetch\test_msvcp100d_x64.exe-24890c8a.pf
  • %WINDIR%\prefetch\test_msvcp100_x64.exe-6e02575e.pf
  • %WINDIR%\prefetch\test_msvcp110.exe-39f2672e.pf
  • %WINDIR%\prefetch\test_msvcp110.exe-f929c484.pf
  • %WINDIR%\prefetch\test_msvcp110d.exe-6c7e6cb8.pf
  • %WINDIR%\prefetch\setup_wm.exe-d33fd27d.pf
  • %WINDIR%\prefetch\taskhost.exe-7238f31d.pf
  • %WINDIR%\prefetch\setup.exe-f034c93c.pf
  • %WINDIR%\prefetch\pfsvperfstats.bin
  • %WINDIR%\prefetch\opera_crashreporter.exe-e30ebed0.pf
  • %WINDIR%\prefetch\ose.exe-51c16f0e.pf
  • %WINDIR%\prefetch\ose.exe-533d8ac9.pf
  • %WINDIR%\prefetch\ose00001.exe-3da4b844.pf
  • %WINDIR%\prefetch\osppsvc.exe-e53d3cc0.pf
  • %WINDIR%\prefetch\pcaui.exe-3e82c312.pf
  • %WINDIR%\prefetch\powerpnt.exe-158b76a4.pf
  • %WINDIR%\prefetch\setup.exe-7c026c7f.pf
  • %WINDIR%\prefetch\rdrcef.exe-5852a8de.pf
  • %WINDIR%\prefetch\regedit.exe-90feea06.pf
  • %WINDIR%\prefetch\regsvcs.exe-a54ad617.pf
  • %WINDIR%\prefetch\regtlib.exe-e21980a2.pf
  • %WINDIR%\prefetch\sc.exe-945d79ae.pf
  • %WINDIR%\prefetch\schtasks.exe-5ca45734.pf
  • %WINDIR%\prefetch\setup.exe-d0f6149e.pf
  • %WINDIR%\prefetch\test_msvcp110d_x64.exe-6afaa41f.pf
  • %WINDIR%\prefetch\test_msvcp110_x64.exe-600927fb.pf
  • %WINDIR%\prefetch\test_msvcp120.exe-5e9c35c1.pf
  • %WINDIR%\prefetch\wevtutil.exe-400d93e8.pf
  • %WINDIR%\prefetch\wevtutil.exe-ef5861c4.pf
  • %WINDIR%\prefetch\winword.exe-778f7c2b.pf
  • %WINDIR%\prefetch\wmiadap.exe-f8dfdfa2.pf
  • %WINDIR%\prefetch\wmiprvse.exe-1628051c.pf
  • %WINDIR%\prefetch\werfault.exe-e69f695a.pf
  • %WINDIR%\prefetch\wermgr.exe-0f2ac88c.pf
  • %WINDIR%\prefetch\wmiprvse.exe-6768a320.pf
  • %WINDIR%\prefetch\_iu14d2n.tmp-74616ced.pf
  • %WINDIR%\prefetch\readyboot\trace10.fx
  • %WINDIR%\prefetch\readyboot\trace6.fx
  • %WINDIR%\prefetch\readyboot\trace7.fx
  • %WINDIR%\prefetch\readyboot\trace8.fx
  • %WINDIR%\prefetch\wmplayer.exe-26c72a86.pf
  • %WINDIR%\prefetch\wmpnscfg.exe-fc0d39bf.pf
  • %WINDIR%\prefetch\vssvc.exe-b8afc319.pf
  • %WINDIR%\prefetch\vs7jit.exe-aef49c84.pf
  • %WINDIR%\prefetch\unins000.exe-53663602.pf
  • %WINDIR%\prefetch\test_msvcp120d.exe-5e6bdb07.pf
  • %WINDIR%\prefetch\test_msvcp120d.exe-ed7dfbed.pf
  • %WINDIR%\prefetch\test_msvcp120d_x64.exe-b16c3bb4.pf
  • %WINDIR%\prefetch\test_msvcp120xp.exe-d7d05439.pf
  • %WINDIR%\prefetch\test_msvcp140.exe-6a49bae5.pf
  • %WINDIR%\prefetch\test_msvcp140d.exe-606af971.pf
  • %WINDIR%\prefetch\test_msvcp120.exe-9f64d86b.pf
  • %WINDIR%\prefetch\test_msvcp140d_x64.exe-3e4f6ade.pf
  • %WINDIR%\prefetch\test_msvcp140xp.exe-6d280b1d.pf
  • %WINDIR%\prefetch\test_msvcp140_x64.exe-361d99d2.pf
  • %WINDIR%\prefetch\test_msvcp90.exe-29c5da51.pf
  • %WINDIR%\prefetch\test_msvcp90_x64.exe-cf1ecfbe.pf
  • %WINDIR%\prefetch\triggerkms.exe-7e8edfdc.pf
  • %WINDIR%\prefetch\trustedinstaller.exe-3cc531e5.pf
  • %WINDIR%\prefetch\test_msvcp140d_xp.exe-b04bc36c.pf
  • %WINDIR%\prefetch\opera.exe-9dd4e019.pf
  • %WINDIR%\prefetch\readyboot\trace9.fx
  • %WINDIR%\prefetch\ntosboot-b00dfaad.pf
  • %WINDIR%\prefetch\ngen.exe-ae594a6b.pf
  • %WINDIR%\prefetch\defrag.exe-588f90ad.pf
  • %WINDIR%\prefetch\dexplore.exe-1749d792.pf
  • %WINDIR%\prefetch\dllhost.exe-5e46fa0d.pf
  • %WINDIR%\prefetch\dllhost.exe-766398d2.pf
  • %WINDIR%\prefetch\dllhost.exe-7faa2e4c.pf
  • %WINDIR%\prefetch\dllhost.exe-861f96f8.pf
  • %WINDIR%\prefetch\dllhost.exe-d58da3a6.pf
  • %WINDIR%\prefetch\flashplayerupdateservice.exe-216d9c35.pf
  • %WINDIR%\prefetch\dllhost.exe-ecb71776.pf
  • %WINDIR%\prefetch\dotnetfx.exe-fe16be11.pf
  • %WINDIR%\prefetch\drvinst.exe-4cb4314a.pf
  • %WINDIR%\prefetch\excel.exe-53a22446.pf
  • %WINDIR%\prefetch\explorer.exe-a80e4f97.pf
  • %WINDIR%\prefetch\firefox.exe-18acfcff.pf
  • %WINDIR%\prefetch\dbgclr.exe-ad18e06e.pf
  • %WINDIR%\prefetch\dllhost.exe-b2eb1806.pf
  • %WINDIR%\prefetch\control.exe-817f8f1d.pf
  • %WINDIR%\prefetch\agglglobalhistory.db
  • %WINDIR%\prefetch\acrord32.exe-acf2947d.pf
  • %WINDIR%\prefetch\addinutil.exe-fef23417.pf
  • %WINDIR%\prefetch\agapplaunch.db
  • %WINDIR%\prefetch\agcx_sc4.db
  • %WINDIR%\prefetch\agglfaulthistory.db
  • %WINDIR%\prefetch\agglfgapphistory.db
  • %WINDIR%\prefetch\aggluad_p_s-1-5-21-1960123792-2022915161-3775307078-1001.db
  • %WINDIR%\prefetch\cmd.exe-4a81b364.pf
  • %WINDIR%\prefetch\aggluad_s-1-5-21-1960123792-2022915161-3775307078-1001.db
  • %WINDIR%\prefetch\agrobust.db
  • %WINDIR%\prefetch\arh.exe-f07e6c2c.pf
  • %WINDIR%\prefetch\aspnet_regiis.exe-b76f1ad7.pf
  • %WINDIR%\prefetch\audiodg.exe-bdfd3029.pf
  • %WINDIR%\prefetch\bcssync.exe-3f6c64a2.pf
  • %WINDIR%\prefetch\conhost.exe-1f3e9d7e.pf
  • %WINDIR%\prefetch\iexplore.exe-4b6c9213.pf
  • %WINDIR%\prefetch\install.exe-455f2d9b.pf
  • %WINDIR%\prefetch\ipconfig.exe-912f3d5b.pf
  • %WINDIR%\prefetch\msi6837.tmp-63debe2c.pf
  • %WINDIR%\prefetch\msidf38.tmp-4231cf8d.pf
  • %WINDIR%\prefetch\msieb32.tmp-a0d60608.pf
  • %WINDIR%\prefetch\msiexec.exe-a2d55cb6.pf
  • %WINDIR%\prefetch\msiexec.exe-e09a077a.pf
  • %WINDIR%\prefetch\msdtc.exe-cc1dec77.pf
  • %WINDIR%\prefetch\msi419f.tmp-b24cc418.pf
  • %WINDIR%\prefetch\msif1a9.tmp-fa1ca0e9.pf
  • %WINDIR%\prefetch\msoxmled.exe-e473a01d.pf
  • %WINDIR%\prefetch\mstsc.exe-5283258e.pf
  • %WINDIR%\prefetch\mstsc.exe-76a46e8a.pf
  • %WINDIR%\prefetch\netsh.exe-f1b6da12.pf
  • %WINDIR%\prefetch\ngen.exe-7900743e.pf
  • %WINDIR%\prefetch\msohtmed.exe-35a8ca79.pf
  • %WINDIR%\prefetch\msohtmed.exe-68e5ab1e.pf
  • %WINDIR%\prefetch\mscorsvw.exe-c3c515bd.pf
  • %WINDIR%\prefetch\mscorsvw.exe-57d17daf.pf
  • %WINDIR%\prefetch\msconfig.exe-3a52734e.pf
  • %WINDIR%\prefetch\kmsnano_setup.exe-631a87c6.pf
  • %WINDIR%\prefetch\kmsnano_setup.tmp-11a1562c.pf
  • %WINDIR%\prefetch\launcher.exe-e41e51ee.pf
  • %WINDIR%\prefetch\layout.ini
  • %WINDIR%\prefetch\logonui.exe-09140401.pf
  • %WINDIR%\prefetch\manageddbgca.exe-6ea1439b.pf
  • %WINDIR%\prefetch\javaw.exe-dccf0ab8.pf
  • %WINDIR%\prefetch\mdm.exe-ea9906df.pf
  • %WINDIR%\prefetch\migpolwin.exe-79e606fc.pf
  • %WINDIR%\prefetch\mmc.exe-53159585.pf
  • %WINDIR%\prefetch\mmc.exe-f39cded6.pf
  • %WINDIR%\prefetch\mmc.exe-f5dc4f82.pf
  • %WINDIR%\prefetch\mofcomp.exe-8fe3d558.pf
  • %WINDIR%\prefetch\mofcomp.exe-fde76efc.pf
  • %WINDIR%\prefetch\microsoft toolkit.exe-9dae6a40.pf
  • %WINDIR%\prefetch\ngen.exe-ec3f9239.pf
  • %TEMP%\x1w4t2d5.bat
Deletes itself.
Network activity
Connects to
  • 'pt#.#iscord.com':443
  • 'ap#.#pify.org':443
TCP
Other
  • 'pt#.#iscord.com':443
UDP
  • DNS ASK pt#.#iscord.com
  • DNS ASK ap#.#pify.org
Miscellaneous
Searches for the following windows
  • ClassName: '' WindowName: ''
Creates and executes the following
  • '%TEMP%\x1w4t2d5.bat' ok
  • '<SYSTEM32>\sc.exe' config wdfilter start=disabled' (with hidden window)
  • '<SYSTEM32>\sc.exe' config WerSvc start=disabled' (with hidden window)
  • '<SYSTEM32>\cmd.exe' /c sc stop wdfilter' (with hidden window)
  • '<SYSTEM32>\sc.exe' config WinDefend start=disabled' (with hidden window)
  • '<SYSTEM32>\cmd.exe' /c sc stop WerSvc' (with hidden window)
  • '<SYSTEM32>\sc.exe' config WdNisSvc start=disabled' (with hidden window)
  • '<SYSTEM32>\sc.exe' config XblGameSave start=disabled' (with hidden window)
  • '<SYSTEM32>\cmd.exe' /c sc stop WdNisSvc' (with hidden window)
  • '<SYSTEM32>\cmd.exe' /c sc stop WinDefend' (with hidden window)
  • '<SYSTEM32>\cmd.exe' /c sc stop XblGameSave' (with hidden window)
  • '<SYSTEM32>\cmd.exe' /C "%TEMP%\785d0e17-1b24-472d-97a5-4c6a5a7a5bcd.bat"' (with hidden window)
  • '<SYSTEM32>\taskkill.exe' /F /T /IM mdm.exe' (with hidden window)
  • '<SYSTEM32>\taskkill.exe' /F /T /IM mdm' (with hidden window)
  • '<SYSTEM32>\cmd.exe' /C "%TEMP%\59c0b7b2-bc76-46de-b7e7-8407d827d2fd.bat"' (with hidden window)
Executes the following
  • '<SYSTEM32>\sc.exe' config wdfilter start=disabled
  • '<SYSTEM32>\attrib.exe' -r -s -h "%TEMP%\x1w4t2d5.bat"
  • '<SYSTEM32>\cmd.exe' /C "%TEMP%\59c0b7b2-bc76-46de-b7e7-8407d827d2fd.bat"
  • '<SYSTEM32>\wevtutil.exe' el
  • '<SYSTEM32>\timeout.exe' /T 1
  • '<SYSTEM32>\reg.exe' ADD "HKLM\SOFTWARE\Policies\Microsoft\Windows\System" /v "HiberbootEnabled" /t REG_DWORD /d 0 /f
  • '<SYSTEM32>\attrib.exe' -r -s -h "<Full path to file>"
  • '<SYSTEM32>\cmd.exe' /C "%TEMP%\785d0e17-1b24-472d-97a5-4c6a5a7a5bcd.bat"
  • '<SYSTEM32>\sc.exe' stop XblGameSave
  • '<SYSTEM32>\sc.exe' stop WdNisSvc
  • '<SYSTEM32>\sc.exe' stop WinDefend
  • '<SYSTEM32>\cmd.exe' /c sc stop XblGameSave
  • '<SYSTEM32>\cmd.exe' /c sc stop WinDefend
  • '<SYSTEM32>\sc.exe' stop WerSvc
  • '<SYSTEM32>\cmd.exe' /c sc stop WdNisSvc
  • '<SYSTEM32>\sc.exe' config XblGameSave start=disabled
  • '<SYSTEM32>\sc.exe' stop wdfilter
  • '<SYSTEM32>\sc.exe' config WdNisSvc start=disabled
  • '<SYSTEM32>\cmd.exe' /c sc stop WerSvc
  • '<SYSTEM32>\sc.exe' config WinDefend start=disabled
  • '<SYSTEM32>\cmd.exe' /c sc stop wdfilter
  • '<SYSTEM32>\sc.exe' config WerSvc start=disabled
  • '<SYSTEM32>\attrib.exe' -r -s -h "%TEMP%\785d0e17-1b24-472d-97a5-4c6a5a7a5bcd.bat"
  • '<SYSTEM32>\attrib.exe' -r -s -h "%TEMP%\59c0b7b2-bc76-46de-b7e7-8407d827d2fd.bat"

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке