Для коректної роботи нашого сайта необхідно включити підтримку JavaScript у Вашому браузері.
Tool.KMS.27
Добавлен в вирусную базу Dr.Web:
2023-03-04
Описание добавлено:
2024-03-30
Technical Information
Malicious functions
Downloads
http://officecdn.microsoft.com/pr/5030841d-c919-4594-8d2d-84ae4f96e58e/office/data/v32.cab as %temp%\over120984\v32.cab
http://officecdn.microsoft.com/pr/5030841d-c919-4594-8d2d-84ae4f96e58e/office/data/v32.cab as %temp%\over251672\v32.cab
http://officecdn.microsoft.com/pr/5030841d-c919-4594-8d2d-84ae4f96e58e/office/data/v32.cab as %temp%\over931755\v32.cab
http://officecdn.microsoft.com/pr/5030841d-c919-4594-8d2d-84ae4f96e58e/office/data/v32.cab as %temp%\over198052\v32.cab
http://officecdn.microsoft.com/pr/5030841d-c919-4594-8d2d-84ae4f96e58e/office/data/v32.cab as %temp%\over413047\v32.cab
http://officecdn.microsoft.com/pr/5030841d-c919-4594-8d2d-84ae4f96e58e/office/data/v32.cab as %temp%\over944549\v32.cab
http://officecdn.microsoft.com/pr/5030841d-c919-4594-8d2d-84ae4f96e58e/office/data/v32.cab as %temp%\over496427\v32.cab
Modifies file system
Creates the following files
%ALLUSERSPROFILE%\kb5019959.exe
%TEMP%\over198052\v32.cab
%TEMP%\over931755\v32.txt
%TEMP%\over931755\$dpx$.tmp\65698a31e4c5f84299682a0cf92697be.tmp
%TEMP%\over931755\v32.cab
%TEMP%\over251672\v32.txt
%TEMP%\over251672\$dpx$.tmp\0d93248501b90145a4f3161960f3203d.tmp
%TEMP%\over251672\v32.cab
%TEMP%\over120984\v32.txt
%TEMP%\over120984\$dpx$.tmp\776442b05005a4448cbe6c04c30547cb.tmp
%TEMP%\over120984\v32.cab
%TEMP%\over198052\$dpx$.tmp\f37d9e64e8d4734081b7020290455414.tmp
%WINDIR%\temp\files\setup.exe
%WINDIR%\temp\files\uninstall.xml
%WINDIR%\temp\files\configure.xml
%WINDIR%\temp\readme_ru.txt
%WINDIR%\temp\readme_en.txt
%WINDIR%\temp\oinstall.exe
%WINDIR%\temp\files\x86\cleanospp.exe
%WINDIR%\temp\files\x64\cleanospp.exe
%WINDIR%\temp\files\x86\msvcr100.dll
%WINDIR%\temp\files\x64\msvcr100.dll
%WINDIR%\temp\office.exe
%TEMP%\7zsfx000.cmd
%TEMP%\over198052\v32.txt
Deletes the following files
%WINDIR%\temp\office.exe
%TEMP%\7zsfx000.cmd
%TEMP%\over120984\v32.cab
%TEMP%\over120984\v32.txt
%TEMP%\over120984\versiondescriptor.xml
%TEMP%\over251672\v32.cab
%TEMP%\over251672\v32.txt
%TEMP%\over251672\versiondescriptor.xml
%TEMP%\over931755\v32.cab
%TEMP%\over931755\v32.txt
%TEMP%\over931755\versiondescriptor.xml
%TEMP%\over198052\v32.cab
%TEMP%\over198052\v32.txt
%TEMP%\over198052\versiondescriptor.xml
Moves the following files
from %TEMP%\over120984\$dpx$.tmp\776442b05005a4448cbe6c04c30547cb.tmp to %TEMP%\over120984\versiondescriptor.xml
from %TEMP%\over251672\$dpx$.tmp\0d93248501b90145a4f3161960f3203d.tmp to %TEMP%\over251672\versiondescriptor.xml
from %TEMP%\over931755\$dpx$.tmp\65698a31e4c5f84299682a0cf92697be.tmp to %TEMP%\over931755\versiondescriptor.xml
from %TEMP%\over198052\$dpx$.tmp\f37d9e64e8d4734081b7020290455414.tmp to %TEMP%\over198052\versiondescriptor.xml
Network activity
Connects to
't.#e':443
'ma###don.social':443
'officecdn.microsoft.com':80
TCP
HTTP GET requests
http://officecdn.microsoft.com/pr/5030841d-c919-4594-8d2d-84ae4f96e58e/Office/Data/v32.cab
Other
't.#e':443
'ma###don.social':443
UDP
DNS ASK t.#e
DNS ASK ma###don.social
DNS ASK officecdn.microsoft.com
Miscellaneous
Creates and executes the following
'%ALLUSERSPROFILE%\kb5019959.exe' -e QQBkAGQALQBNAHAAUAByAGUAZgBlAHIAZQBuAGMAZQAgAC0AVABoAHIAZQBhAHQASQBEAEQAZQBmAGEAdQBsAHQAQQBjAHQAaQBvAG4AXwBJAGQAcwAgADIANQAxADgANwAzACAALQBUAGgAcgBlAGEAdABJAEQARABlAGYAYQB1AGwAdABBAGMAdABpAG...
'%WINDIR%\syswow64\windowspowershell\v1.0\powershell.exe' -command "& { Get-Content %TEMP%\over198052\VersionDescriptor.xml | Set-Content -Encoding ASCII v32.txt }
'%WINDIR%\syswow64\windowspowershell\v1.0\powershell.exe' -command "& { Get-Content %TEMP%\over251672\VersionDescriptor.xml | Set-Content -Encoding ASCII v32.txt }
'%WINDIR%\temp\oinstall.exe'
'%WINDIR%\syswow64\windowspowershell\v1.0\powershell.exe' -command "& { Get-Content %TEMP%\over120984\VersionDescriptor.xml | Set-Content -Encoding ASCII v32.txt }
'%WINDIR%\temp\office.exe'
'%WINDIR%\syswow64\windowspowershell\v1.0\powershell.exe' -command "& { Get-Content %TEMP%\over931755\VersionDescriptor.xml | Set-Content -Encoding ASCII v32.txt }
'%WINDIR%\syswow64\windowspowershell\v1.0\powershell.exe' -command "& { Get-Content %TEMP%\over931755\VersionDescriptor.xml | Set-Content -Encoding ASCII v32.txt }' (with hidden window)
'%WINDIR%\syswow64\windowspowershell\v1.0\powershell.exe' -command "& { (New-Object Net.WebClient).DownloadFile('http://officecdn.microsoft.com/pr/5030841d-c919-4594-8d2d-84ae4f96e58e/Office/Data/v32.cab', '%TEMP%\over496427\v32.cab') }"' (with hidden window)
'%WINDIR%\syswow64\windowspowershell\v1.0\powershell.exe' -command "& { Get-Content %TEMP%\over198052\VersionDescriptor.xml | Set-Content -Encoding ASCII v32.txt }' (with hidden window)
'%WINDIR%\syswow64\windowspowershell\v1.0\powershell.exe' -command "& { (New-Object Net.WebClient).DownloadFile('http://officecdn.microsoft.com/pr/5030841d-c919-4594-8d2d-84ae4f96e58e/Office/Data/v32.cab', '%TEMP%\over413047\v32.cab') }"' (with hidden window)
'%WINDIR%\syswow64\windowspowershell\v1.0\powershell.exe' -command "& { (New-Object Net.WebClient).DownloadFile('http://officecdn.microsoft.com/pr/5030841d-c919-4594-8d2d-84ae4f96e58e/Office/Data/v32.cab', '%TEMP%\over944549\v32.cab') }"' (with hidden window)
'%WINDIR%\syswow64\windowspowershell\v1.0\powershell.exe' -command "& { (New-Object Net.WebClient).DownloadFile('http://officecdn.microsoft.com/pr/5030841d-c919-4594-8d2d-84ae4f96e58e/Office/Data/v32.cab', '%TEMP%\over198052\v32.cab') }"' (with hidden window)
'%WINDIR%\syswow64\windowspowershell\v1.0\powershell.exe' -command "& { Get-Content %TEMP%\over413047\VersionDescriptor.xml | Set-Content -Encoding ASCII v32.txt }' (with hidden window)
'%WINDIR%\syswow64\windowspowershell\v1.0\powershell.exe' -command "& { Get-Content %TEMP%\over944549\VersionDescriptor.xml | Set-Content -Encoding ASCII v32.txt }' (with hidden window)
'%WINDIR%\syswow64\expand.exe' v32.cab -F:VersionDescriptor.xml %TEMP%\over944549' (with hidden window)
'%WINDIR%\syswow64\expand.exe' v32.cab -F:VersionDescriptor.xml %TEMP%\over413047' (with hidden window)
'%WINDIR%\syswow64\expand.exe' v32.cab -F:VersionDescriptor.xml %TEMP%\over198052' (with hidden window)
'%WINDIR%\syswow64\cmd.exe' /c OInstall.exe' (with hidden window)
'%WINDIR%\syswow64\expand.exe' v32.cab -F:VersionDescriptor.xml %TEMP%\over120984' (with hidden window)
'%WINDIR%\syswow64\expand.exe' v32.cab -F:VersionDescriptor.xml %TEMP%\over931755' (with hidden window)
'%WINDIR%\syswow64\windowspowershell\v1.0\powershell.exe' -command "& { (New-Object Net.WebClient).DownloadFile('http://officecdn.microsoft.com/pr/5030841d-c919-4594-8d2d-84ae4f96e58e/Office/Data/v32.cab', '%TEMP%\over931755\v32.cab') }"' (with hidden window)
'<SYSTEM32>\reg.exe' add "HKLM\SOFTWARE\Microsoft\Windows Script Host\Settings" /v Enabled /t REG_DWORD /d 1 /f' (with hidden window)
'%WINDIR%\syswow64\windowspowershell\v1.0\powershell.exe' -command "& { (New-Object Net.WebClient).DownloadFile('http://officecdn.microsoft.com/pr/5030841d-c919-4594-8d2d-84ae4f96e58e/Office/Data/v32.cab', '%TEMP%\over120984\v32.cab') }"' (with hidden window)
'%WINDIR%\syswow64\cmd.exe' /c ""%TEMP%\7ZSfx000.cmd" "' (with hidden window)
'%WINDIR%\syswow64\windowspowershell\v1.0\powershell.exe' -command "& { Get-Content %TEMP%\over120984\VersionDescriptor.xml | Set-Content -Encoding ASCII v32.txt }' (with hidden window)
'%WINDIR%\syswow64\windowspowershell\v1.0\powershell.exe' -command "& { (New-Object Net.WebClient).DownloadFile('http://officecdn.microsoft.com/pr/5030841d-c919-4594-8d2d-84ae4f96e58e/Office/Data/v32.cab', '%TEMP%\over251672\v32.cab') }"' (with hidden window)
'%WINDIR%\syswow64\expand.exe' v32.cab -F:VersionDescriptor.xml %TEMP%\over251672' (with hidden window)
'%WINDIR%\syswow64\windowspowershell\v1.0\powershell.exe' -command "& { Get-Content %TEMP%\over251672\VersionDescriptor.xml | Set-Content -Encoding ASCII v32.txt }' (with hidden window)
'%WINDIR%\syswow64\expand.exe' v32.cab -F:VersionDescriptor.xml %TEMP%\over496427' (with hidden window)
'%WINDIR%\syswow64\windowspowershell\v1.0\powershell.exe' -command "& { Get-Content %TEMP%\over496427\VersionDescriptor.xml | Set-Content -Encoding ASCII v32.txt }' (with hidden window)
Executes the following
'%WINDIR%\syswow64\cmd.exe' /c OInstall.exe
'%WINDIR%\syswow64\cmd.exe' /c ""%TEMP%\7ZSfx000.cmd" "
'<SYSTEM32>\reg.exe' add "HKLM\SOFTWARE\Microsoft\Windows Script Host\Settings" /v Enabled /t REG_DWORD /d 1 /f
'%WINDIR%\syswow64\expand.exe' v32.cab -F:VersionDescriptor.xml %TEMP%\over120984
'%WINDIR%\syswow64\expand.exe' v32.cab -F:VersionDescriptor.xml %TEMP%\over251672
'%WINDIR%\syswow64\expand.exe' v32.cab -F:VersionDescriptor.xml %TEMP%\over931755
'%WINDIR%\syswow64\expand.exe' v32.cab -F:VersionDescriptor.xml %TEMP%\over198052
'%WINDIR%\syswow64\expand.exe' v32.cab -F:VersionDescriptor.xml %TEMP%\over413047
'%WINDIR%\syswow64\windowspowershell\v1.0\powershell.exe' -command "& { Get-Content %TEMP%\over413047\VersionDescriptor.xml | Set-Content -Encoding ASCII v32.txt }
'%WINDIR%\syswow64\expand.exe' v32.cab -F:VersionDescriptor.xml %TEMP%\over944549
'%WINDIR%\syswow64\windowspowershell\v1.0\powershell.exe' -command "& { Get-Content %TEMP%\over944549\VersionDescriptor.xml | Set-Content -Encoding ASCII v32.txt }
'%WINDIR%\syswow64\expand.exe' v32.cab -F:VersionDescriptor.xml %TEMP%\over496427
'%WINDIR%\syswow64\windowspowershell\v1.0\powershell.exe' -command "& { Get-Content %TEMP%\over496427\VersionDescriptor.xml | Set-Content -Encoding ASCII v32.txt }
Рекомендации по лечению
Windows
macOS
Linux
Android
В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store .
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Завантажте Dr.Web для Android
Безкоштовно на 3 місяці
Всі компоненти захисту
Подовження демо в AppGallery/Google Pay
Подальший перегляд даного сайта означає, що Ви погоджуєтесь на використання нами cookie-файлів та інших технологій збору статистичних відомостей про відвідувачів. Докладніше
OK