Підтримка
Цілодобова підтримка | Правила звернення

Зателефонуйте

Глобальна підтримка:
+7 (495) 789-45-86

Поширені запитання |  Форум |  Бот самопідтримки Telegram

Ваші запити

  • Всі: -
  • Незакриті: -
  • Останій: -

Зателефонуйте

Глобальна підтримка:
+7 (495) 789-45-86

Зв'яжіться з нами Незакриті запити: 

Профіль

Профіль

Trojan.DownLoader12.25005

Добавлен в вирусную базу Dr.Web: 2015-02-16

Описание добавлено:

Техническая информация

Вредоносные функции:
Запускает на исполнение:
  • '<SYSTEM32>\wbem\wmiadap.exe' /R /T
Изменения в файловой системе:
Удаляет следующие файлы:
  • <SYSTEM32>\PerfStringBackup.TMP
  • <SYSTEM32>\wbem\Performance\WmiApRpl.ini
Сетевая активность:
Подключается к:
  • 'vp###fsxnzf.org':80
  • 'to##bsj.net':80
  • 'cy###cfhfg.biz':80
  • 'nt###tdl.biz':80
  • 'je##no.info':80
  • 'td###rad.biz':80
  • 'mh##ahj.net':80
  • 'ht##dz.ru':80
  • 'wf##wb.org':80
  • 'kt###bvt.com':80
  • 'ke###yfi.org':80
  • 'qh###sabt.org':80
  • 'iy##gc.ru':80
  • 'gk###ttyr.info':80
  • 'ue###yglkyw.biz':80
  • 'ge#####exwithjimmy.org':80
  • 'uj####gdtzo.info':80
  • 'yd##kk.ru':80
  • 'vy##dnf.ru':80
  • 'ii###gnvmt.biz':80
  • 'sv####rheie.info':80
  • 'ss###oauv.org':80
  • 'lv##xnx.com':80
TCP:
Запросы HTTP POST:
  • je##no.info/JQpCmx?aa#########################################################
  • cy###cfhfg.biz/sqYnb4yy?sC############################################################################
  • vp###fsxnzf.org/FakliK?Ea##############################################################################################
  • ii###gnvmt.biz/gwEnm3?fu#####################################################################
  • qh###sabt.org/wCFmuO?KO############################################################
  • nt###tdl.biz/9vLpoZ?Ql########################################
  • to##bsj.net/XtT3cj6si?lA#############################################################
  • wf##wb.org/DEWocn1ls?bV################################################
  • mh##ahj.net/mJE7?uG######################################################
  • ht##dz.ru/e5gptK?XX####################################################################
  • td###rad.biz/zlW4xH?nP############################
  • kt###bvt.com/fa45?RU########################
  • ke###yfi.org/zxALkG?oy####################################################################
  • ge#####exwithjimmy.org/qVT8ui?CT########################################################
  • uj####gdtzo.info/elttx?pf###################################
  • ue###yglkyw.biz/pKhti1?oL###########################################################################################
  • ge#####exwithjimmy.org/55Nd5iw?mK################################################
  • ge#####exwithjimmy.org/8ZgRpu?Mm#####################################################################################
  • ge#####exwithjimmy.org/GWvhkJ?kU#########################################################################
  • iy##gc.ru/Jq6fjo?LU##############################################
  • lv##xnx.com/ln9ky45ne?WP#############################################################################################
  • sv####rheie.info/Kq6Rvx?sv###############################
  • vy##dnf.ru/13mM7jt?TW###########################################
  • gk###ttyr.info/FhoYvD?Xi############################################################################################
  • yd##kk.ru/JkP8wl7cv?lX###############################################################################
  • ss###oauv.org/9pp9um?FB#######################################################
UDP:
  • DNS ASK cy###cfhfg.biz
  • DNS ASK vp###fsxnzf.org
  • DNS ASK to##bsj.net
  • DNS ASK qh###sabt.org
  • DNS ASK nt###tdl.biz
  • DNS ASK je##no.info
  • DNS ASK wf##wb.org
  • DNS ASK mh##ahj.net
  • DNS ASK ht##dz.ru
  • DNS ASK td###rad.biz
  • DNS ASK kt###bvt.com
  • DNS ASK ke###yfi.org
  • DNS ASK ue###yglkyw.biz
  • DNS ASK iy##gc.ru
  • DNS ASK gk###ttyr.info
  • DNS ASK microsoft.com
  • DNS ASK ge#####exwithjimmy.org
  • DNS ASK uj####gdtzo.info
  • DNS ASK sv####rheie.info
  • DNS ASK vy##dnf.ru
  • DNS ASK ii###gnvmt.biz
  • DNS ASK yd##kk.ru
  • DNS ASK ss###oauv.org
  • DNS ASK lv##xnx.com
Другое:
Ищет следующие окна:
  • ClassName: 'Shell_TrayWnd' WindowName: ''

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке