Підтримка
Цілодобова підтримка | Правила звернення

Зателефонуйте

Глобальна підтримка:
+7 (495) 789-45-86

Поширені запитання |  Форум |  Бот самопідтримки Telegram

Ваші запити

  • Всі: -
  • Незакриті: -
  • Останій: -

Зателефонуйте

Глобальна підтримка:
+7 (495) 789-45-86

Зв'яжіться з нами Незакриті запити: 

Профіль

Профіль

Trojan.DownLoader10.5706

Добавлен в вирусную базу Dr.Web: 2013-08-18

Описание добавлено:

Техническая информация

Вредоносные функции:
Создает и запускает на исполнение:
  • '<SYSTEM32>\ahxanwjg.exe'
  • '<SYSTEM32>\whwmcirg.exe'
  • '<SYSTEM32>\yhfequks.exe'
  • '<SYSTEM32>\wpycasyh.exe'
  • '<SYSTEM32>\klvqdotv.exe'
  • '<SYSTEM32>\wzqzdgld.exe'
  • '<SYSTEM32>\yxpusega.exe'
  • '<SYSTEM32>\fqfaogea.exe'
  • '<SYSTEM32>\xjwggbmw.exe'
  • '<SYSTEM32>\mcesxdps.exe'
  • '<SYSTEM32>\jcpesalc.exe'
  • '<SYSTEM32>\azvdsyrm.exe'
  • '<SYSTEM32>\asvpqjss.exe'
  • '<SYSTEM32>\ggvddzpz.exe' /pid=2744
  • '<SYSTEM32>\awpqmojm.exe' /pid=2920
  • '<SYSTEM32>\xyztojhd.exe'
  • '<SYSTEM32>\ypmrfqxq.exe'
  • '<SYSTEM32>\uqlmvtaz.exe' /pid=3152
  • '<SYSTEM32>\esjmkiju.exe'
  • '<SYSTEM32>\ysluirxv.exe'
  • '<SYSTEM32>\hbizumtc.exe'
  • '<SYSTEM32>\codfjscx.exe'
  • '<SYSTEM32>\stwldtyq.exe'
  • '<SYSTEM32>\uygroqil.exe' /pid=2828
  • '<SYSTEM32>\nsvihqvk.exe'
  • '<SYSTEM32>\pobqxqwa.exe'
  • '<SYSTEM32>\awpqmojm.exe'
  • '<SYSTEM32>\ggvddzpz.exe'
  • '<SYSTEM32>\vfieexkz.exe'
  • '<SYSTEM32>\heoxxfyc.exe'
  • '<SYSTEM32>\uqlmvtaz.exe'
  • '<SYSTEM32>\voueddbb.exe'
  • '<SYSTEM32>\bwjinnek.exe'
  • '<SYSTEM32>\zdhcqjuh.exe'
  • '<SYSTEM32>\dqbqcnyn.exe'
  • '<SYSTEM32>\uygroqil.exe'
  • '<SYSTEM32>\lapzuzso.exe'
  • '<SYSTEM32>\ttflrxsi.exe'
  • '<SYSTEM32>\lflgoypm.exe'
  • '<SYSTEM32>\brtfkans.exe'
  • '<SYSTEM32>\lbscstod.exe'
  • '<SYSTEM32>\ecipadqs.exe'
  • '<SYSTEM32>\ltbjuwve.exe'
  • '<SYSTEM32>\bdyvwqxn.exe'
  • '<SYSTEM32>\hobifgoc.exe'
  • '<SYSTEM32>\ifagigdr.exe'
  • '<SYSTEM32>\bcejhlgq.exe'
  • '<SYSTEM32>\hflflret.exe'
  • '<SYSTEM32>\mtdyjlsk.exe'
  • '<SYSTEM32>\gjpgjpod.exe'
Изменения в файловой системе:
Создает следующие файлы:
  • <SYSTEM32>\whwmcirg.exe
  • <SYSTEM32>\yhfequks.exe
  • <SYSTEM32>\mcesxdps.exe
  • <SYSTEM32>\klvqdotv.exe
  • <SYSTEM32>\wzqzdgld.exe
  • <SYSTEM32>\ahxanwjg.exe
  • <SYSTEM32>\fqfaogea.exe
  • <SYSTEM32>\xjwggbmw.exe
  • <SYSTEM32>\ecipadqs.exe
  • <SYSTEM32>\jcpesalc.exe
  • <SYSTEM32>\azvdsyrm.exe
  • <SYSTEM32>\yxpusega.exe
  • <SYSTEM32>\stwldtyq.exe
  • <SYSTEM32>\eodlhiyz.exe
  • <SYSTEM32>\ftdrrpeq.exe
  • <SYSTEM32>\ypmrfqxq.exe
  • <SYSTEM32>\esjmkiju.exe
  • <SYSTEM32>\xyztojhd.exe
  • <SYSTEM32>\codfjscx.exe
  • <SYSTEM32>\asvpqjss.exe
  • <SYSTEM32>\wpycasyh.exe
  • <SYSTEM32>\nsvihqvk.exe
  • <SYSTEM32>\ysluirxv.exe
  • <SYSTEM32>\hbizumtc.exe
  • <SYSTEM32>\ltbjuwve.exe
  • <SYSTEM32>\awpqmojm.exe
  • <SYSTEM32>\ggvddzpz.exe
  • <SYSTEM32>\dqbqcnyn.exe
  • <SYSTEM32>\heoxxfyc.exe
  • <SYSTEM32>\uqlmvtaz.exe
  • <SYSTEM32>\pobqxqwa.exe
  • <SYSTEM32>\bwjinnek.exe
  • <SYSTEM32>\zdhcqjuh.exe
  • <SYSTEM32>\uygroqil.exe
  • <SYSTEM32>\lapzuzso.exe
  • <SYSTEM32>\voueddbb.exe
  • <SYSTEM32>\lbscstod.exe
  • <SYSTEM32>\hflflret.exe
  • <SYSTEM32>\mtdyjlsk.exe
  • <SYSTEM32>\bdyvwqxn.exe
  • <SYSTEM32>\lflgoypm.exe
  • <SYSTEM32>\brtfkans.exe
  • <SYSTEM32>\bcejhlgq.exe
  • <SYSTEM32>\ttflrxsi.exe
  • <SYSTEM32>\vfieexkz.exe
  • <SYSTEM32>\gjpgjpod.exe
  • <SYSTEM32>\hobifgoc.exe
  • <SYSTEM32>\ifagigdr.exe
Присваивает атрибут 'скрытый' для следующих файлов:
  • <SYSTEM32>\whwmcirg.exe
  • <SYSTEM32>\yhfequks.exe
  • <SYSTEM32>\mcesxdps.exe
  • <SYSTEM32>\klvqdotv.exe
  • <SYSTEM32>\wzqzdgld.exe
  • <SYSTEM32>\ahxanwjg.exe
  • <SYSTEM32>\fqfaogea.exe
  • <SYSTEM32>\xjwggbmw.exe
  • <SYSTEM32>\ecipadqs.exe
  • <SYSTEM32>\jcpesalc.exe
  • <SYSTEM32>\azvdsyrm.exe
  • <SYSTEM32>\yxpusega.exe
  • <SYSTEM32>\stwldtyq.exe
  • <SYSTEM32>\eodlhiyz.exe
  • <SYSTEM32>\ftdrrpeq.exe
  • <SYSTEM32>\ypmrfqxq.exe
  • <SYSTEM32>\esjmkiju.exe
  • <SYSTEM32>\xyztojhd.exe
  • <SYSTEM32>\codfjscx.exe
  • <SYSTEM32>\asvpqjss.exe
  • <SYSTEM32>\wpycasyh.exe
  • <SYSTEM32>\nsvihqvk.exe
  • <SYSTEM32>\ysluirxv.exe
  • <SYSTEM32>\hbizumtc.exe
  • <SYSTEM32>\pobqxqwa.exe
  • <SYSTEM32>\awpqmojm.exe
  • <SYSTEM32>\ggvddzpz.exe
  • <SYSTEM32>\vfieexkz.exe
  • <SYSTEM32>\heoxxfyc.exe
  • <SYSTEM32>\uqlmvtaz.exe
  • <SYSTEM32>\voueddbb.exe
  • <SYSTEM32>\bwjinnek.exe
  • <SYSTEM32>\zdhcqjuh.exe
  • <SYSTEM32>\dqbqcnyn.exe
  • <SYSTEM32>\uygroqil.exe
  • <SYSTEM32>\lapzuzso.exe
  • <SYSTEM32>\brtfkans.exe
  • <SYSTEM32>\lbscstod.exe
  • <SYSTEM32>\hflflret.exe
  • <SYSTEM32>\ltbjuwve.exe
  • <SYSTEM32>\bdyvwqxn.exe
  • <SYSTEM32>\lflgoypm.exe
  • <SYSTEM32>\ifagigdr.exe
  • <SYSTEM32>\bcejhlgq.exe
  • <SYSTEM32>\ttflrxsi.exe
  • <SYSTEM32>\mtdyjlsk.exe
  • <SYSTEM32>\gjpgjpod.exe
  • <SYSTEM32>\hobifgoc.exe
Удаляет следующие файлы:
  • %TEMP%\~DF9E73.tmp
  • %TEMP%\~DFDF31.tmp
  • %TEMP%\~DF5DF2.tmp
  • %TEMP%\~DF1665.tmp
  • %TEMP%\~DF1B88.tmp
  • %TEMP%\~DFE81D.tmp
  • %TEMP%\~DFB531.tmp
  • %TEMP%\~DFF79F.tmp
  • %TEMP%\~DFAE82.tmp
  • %TEMP%\~DF2B31.tmp
  • %TEMP%\~DF6B47.tmp
  • %TEMP%\~DFD18D.tmp
  • %TEMP%\~DF3819.tmp
  • %TEMP%\~DF554B.tmp
  • %TEMP%\~DF8BF.tmp
  • %TEMP%\~DF853B.tmp
  • %TEMP%\~DFB1DC.tmp
  • %TEMP%\~DF81B5.tmp
  • %TEMP%\~DF4E86.tmp
  • %TEMP%\~DF8F80.tmp
  • %TEMP%\~DF4729.tmp
  • %TEMP%\~DFC2DD.tmp
  • %TEMP%\~DF4CE.tmp
  • %TEMP%\~DF37F9.tmp
  • %TEMP%\~DF3230.tmp
  • %TEMP%\~DF757E.tmp
  • %TEMP%\~DF29EB.tmp
  • %TEMP%\~DFA827.tmp
  • %TEMP%\~DFE879.tmp
  • %TEMP%\~DFB4C5.tmp
  • %TEMP%\~DF8199.tmp
  • %TEMP%\~DFC31A.tmp
  • %TEMP%\~DF449F.tmp
  • %TEMP%\~DFF722.tmp
  • %TEMP%\~DFFEBF.tmp
  • %TEMP%\~DF657F.tmp
  • %TEMP%\~DFCB36.tmp
  • %TEMP%\~DF4A34.tmp
  • %TEMP%\~DFC49A.tmp
  • %TEMP%\~DF7B2F.tmp
  • %TEMP%\~DF817E.tmp
  • %TEMP%\~DF4E72.tmp
  • %TEMP%\~DF1B95.tmp
  • %TEMP%\~DF5D0A.tmp
  • %TEMP%\~DFDB3A.tmp
  • %TEMP%\~DF94C3.tmp
  • %TEMP%\~DF9843.tmp
  • %TEMP%\~DFEF14.tmp
  • %TEMP%\~DFF10A.tmp
  • %TEMP%\~DF6EBC.tmp
  • %TEMP%\~DF258B.tmp
  • %TEMP%\~DF6B91.tmp
  • %TEMP%\~DF35BA.tmp
  • %TEMP%\~DF561.tmp
  • %TEMP%\~DF65A.tmp
  • %TEMP%\~DF83C6.tmp
  • %TEMP%\~DF3A44.tmp
  • %TEMP%\~DF81DD.tmp
  • %TEMP%\~DF1F93.tmp
  • %TEMP%\~DF7FB1.tmp
  • %TEMP%\~DF8D67.tmp
  • %TEMP%\~DF43DD.tmp
  • %TEMP%\~DFB4D8.tmp
  • %TEMP%\~DF641.tmp
  • %TEMP%\~DFC61D.tmp
  • %TEMP%\~DF5994.tmp
  • %TEMP%\~DFDBEF.tmp
  • %TEMP%\~DF9D33.tmp
  • %TEMP%\~DF1001.tmp
  • %TEMP%\~DF5556.tmp
  • %TEMP%\~DF4B89.tmp
  • %TEMP%\~DF25A5.tmp
  • %TEMP%\~DF2B22.tmp
  • %TEMP%\~DFA8B2.tmp
  • %TEMP%\~DF5EF4.tmp
  • %TEMP%\~DFC388.tmp
  • %TEMP%\~DF6ED3.tmp
  • %TEMP%\~DF3B4D.tmp
  • %TEMP%\~DF40EF.tmp
  • %TEMP%\~DFF792.tmp
  • %TEMP%\~DF750F.tmp
  • %TEMP%\~DFB884.tmp
  • %TEMP%\~DF7A2E.tmp
  • %TEMP%\~DF1AA9.tmp
  • %TEMP%\~DF1CFC.tmp
  • %TEMP%\~DF9A69.tmp
  • %TEMP%\~DF50F1.tmp
  • %TEMP%\~DF94FF.tmp
  • %TEMP%\~DF6425.tmp
  • %TEMP%\~DF3133.tmp
  • %TEMP%\~DF1599.tmp
  • %TEMP%\~DFAF53.tmp
  • %TEMP%\~DF6637.tmp
  • %TEMP%\~DFAAC3.tmp
Сетевая активность:
Подключается к:
  • 'bl##.naver.com':80
TCP:
Запросы HTTP GET:
  • bl##.naver.com/PostView.nhn?bl################################################################################################################################################################################################
UDP:
  • DNS ASK bl##.naver.com
Другое:
Ищет следующие окна:
  • ClassName: 'Shell_TrayWnd' WindowName: '(null)'

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке