Підтримка
Цілодобова підтримка | Правила звернення

Зателефонуйте

Глобальна підтримка:
+7 (495) 789-45-86

Поширені запитання |  Форум |  Бот самопідтримки Telegram

Ваші запити

  • Всі: -
  • Незакриті: -
  • Останій: -

Зателефонуйте

Глобальна підтримка:
+7 (495) 789-45-86

Зв'яжіться з нами Незакриті запити: 

Профіль

Профіль

Trojan.KillFiles.25049

Добавлен в вирусную базу Dr.Web: 2015-02-24

Описание добавлено:

Техническая информация

Для обеспечения автозапуска и распространения:
Модифицирует следующие ключи реестра:
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemkcvwu.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemufvsh.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemuxbka.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemrrxbv.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemejhol.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemjlzph.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemhdafv.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemzwlvu.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemkxmcr.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemalhda.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemdkymv.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemsokpe.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemaoife.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemsiaqj.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemuaslc.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemaxdxz.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemkwrsp.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemuwbif.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemvwrao.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemqsrrl.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemyfchv.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemqjciz.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemdztxd.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemsaxnr.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemkgiiw.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemitqlx.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemgjehz.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemzjrmf.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemmbvni.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemjijgo.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemzfvwd.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemeucno.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemejdve.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemwihox.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemwitwa.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemvjbwg.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqempcaqv.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemrjmil.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemcuhjs.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemklzyl.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemzulvt.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemwkvyl.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemrzwse.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemqagji.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemicvqq.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemtpxof.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemprzim.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemlgbdt.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemnydzh.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemaaphy.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemiqwta.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemfpgzo.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemqirbu.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemociuq.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemyvrbx.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemaqewq.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemiagax.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemnodli.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemsqcyq.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemvmhtr.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqeminqzn.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemfwlfo.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemgmvrc.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemjcvjj.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemylqow.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemzkxkg.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemtxkkg.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemsrbna.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemahzys.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemdqvzg.exe'
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%TEMP%\Sysqemqhaad.exe'
Вредоносные функции:
Создает и запускает на исполнение:
  • '%TEMP%\Sysqemrrxbv.exe'
  • '%TEMP%\Sysqemkcvwu.exe'
  • '%TEMP%\Sysqemkxmcr.exe'
  • '%TEMP%\Sysqemuxbka.exe'
  • '%TEMP%\Sysqemzwlvu.exe'
  • '%TEMP%\Sysqemejhol.exe'
  • '%TEMP%\Sysqemufvsh.exe'
  • '%TEMP%\Sysqemhdafv.exe'
  • '%TEMP%\Sysqemuaslc.exe'
  • '%TEMP%\Sysqemaoife.exe'
  • '%TEMP%\Sysqemalhda.exe'
  • '%TEMP%\Sysqemvjbwg.exe'
  • '%TEMP%\Sysqemsokpe.exe'
  • '%TEMP%\Sysqemkwrsp.exe'
  • '%TEMP%\Sysqemsiaqj.exe'
  • '%TEMP%\Sysqemdkymv.exe'
  • '%TEMP%\Sysqemaxdxz.exe'
  • '%TEMP%\Sysqemjlzph.exe'
  • '%TEMP%\Sysqemqjciz.exe'
  • '%TEMP%\Sysqemvwrao.exe'
  • '%TEMP%\Sysqemgjehz.exe'
  • '%TEMP%\Sysqemyfchv.exe'
  • '%TEMP%\Sysqemitqlx.exe'
  • '%TEMP%\Sysqemdztxd.exe'
  • '%TEMP%\Sysqemqsrrl.exe'
  • '%TEMP%\Sysqemkgiiw.exe'
  • '%TEMP%\Sysqemejdve.exe'
  • '%TEMP%\Sysqemzfvwd.exe'
  • '%TEMP%\Sysqemzjrmf.exe'
  • '%TEMP%\Sysqemuwbif.exe'
  • '%TEMP%\Sysqemjijgo.exe'
  • '%TEMP%\Sysqemwitwa.exe'
  • '%TEMP%\Sysqemeucno.exe'
  • '%TEMP%\Sysqemmbvni.exe'
  • '%TEMP%\Sysqemwihox.exe'
  • '%TEMP%\Sysqempcaqv.exe'
  • '%TEMP%\Sysqemrjmil.exe'
  • '%TEMP%\Sysqemcuhjs.exe'
  • '%TEMP%\Sysqemklzyl.exe'
  • '%TEMP%\Sysqemzulvt.exe'
  • '%TEMP%\Sysqemwkvyl.exe'
  • '%TEMP%\Sysqemrzwse.exe'
  • '%TEMP%\Sysqemqagji.exe'
  • '%TEMP%\Sysqemicvqq.exe'
  • '%TEMP%\Sysqemtpxof.exe'
  • '%TEMP%\Sysqemprzim.exe'
  • '%TEMP%\Sysqemlgbdt.exe'
  • '%TEMP%\Sysqemnydzh.exe'
  • '%TEMP%\Sysqemaaphy.exe'
  • '%TEMP%\Sysqemiqwta.exe'
  • '%TEMP%\Sysqemfpgzo.exe'
  • '%TEMP%\Sysqemqirbu.exe'
  • '%TEMP%\Sysqemociuq.exe'
  • '%TEMP%\Sysqemyvrbx.exe'
  • '%TEMP%\Sysqemaqewq.exe'
  • '%TEMP%\Sysqemiagax.exe'
  • '%TEMP%\Sysqemnodli.exe'
  • '%TEMP%\Sysqemsqcyq.exe'
  • '%TEMP%\Sysqemvmhtr.exe'
  • '%TEMP%\Sysqeminqzn.exe'
  • '%TEMP%\Sysqemfwlfo.exe'
  • '%TEMP%\Sysqemgmvrc.exe'
  • '%TEMP%\Sysqemjcvjj.exe'
  • '%TEMP%\Sysqemylqow.exe'
  • '%TEMP%\Sysqemzkxkg.exe'
  • '%TEMP%\Sysqemtxkkg.exe'
  • '%TEMP%\Sysqemsrbna.exe'
  • '%TEMP%\Sysqemahzys.exe'
  • '%TEMP%\Sysqemdqvzg.exe'
  • '%TEMP%\Sysqemqhaad.exe'
Изменения в файловой системе:
Создает следующие файлы:
  • %TEMP%\Sysqemrrxbv.exe
  • %TEMP%\Sysqemkcvwu.exe
  • %TEMP%\Sysqemkxmcr.exe
  • %TEMP%\Sysqemuxbka.exe
  • %TEMP%\Sysqemufvsh.exe
  • %TEMP%\Sysqemejhol.exe
  • %TEMP%\Sysqemjlzph.exe
  • %TEMP%\Sysqemhdafv.exe
  • %TEMP%\Sysqemzwlvu.exe
  • %TEMP%\Sysqemaoife.exe
  • %TEMP%\Sysqemalhda.exe
  • %TEMP%\Sysqemvjbwg.exe
  • %TEMP%\Sysqemsokpe.exe
  • %TEMP%\Sysqemdkymv.exe
  • %TEMP%\Sysqemsiaqj.exe
  • %TEMP%\Sysqemuaslc.exe
  • %TEMP%\Sysqemaxdxz.exe
  • %TEMP%\Sysqemkwrsp.exe
  • %TEMP%\Sysqemqjciz.exe
  • %TEMP%\Sysqemvwrao.exe
  • %TEMP%\Sysqemgjehz.exe
  • %TEMP%\Sysqemyfchv.exe
  • %TEMP%\Sysqemqsrrl.exe
  • %TEMP%\Sysqemdztxd.exe
  • %TEMP%\Sysqemsaxnr.exe
  • %TEMP%\Sysqemkgiiw.exe
  • %TEMP%\Sysqemitqlx.exe
  • %TEMP%\Sysqemzfvwd.exe
  • %TEMP%\Sysqemzjrmf.exe
  • %TEMP%\Sysqemuwbif.exe
  • %TEMP%\Sysqemjijgo.exe
  • %TEMP%\Sysqemmbvni.exe
  • %TEMP%\Sysqemeucno.exe
  • %TEMP%\Sysqemejdve.exe
  • %TEMP%\Sysqemwihox.exe
  • %TEMP%\Sysqemwitwa.exe
  • %TEMP%\Sysqemvmhtr.exe
  • %TEMP%\Sysqemcuhjs.exe
  • %TEMP%\Sysqemklzyl.exe
  • %TEMP%\Sysqemiqwta.exe
  • %TEMP%\Sysqemicvqq.exe
  • %TEMP%\Sysqempcaqv.exe
  • %TEMP%\Sysqemqagji.exe
  • %TEMP%\Sysqemzulvt.exe
  • %TEMP%\Sysqemrjmil.exe
  • %TEMP%\Sysqemrzwse.exe
  • %TEMP%\Sysqemlgbdt.exe
  • %TEMP%\Sysqemnydzh.exe
  • %TEMP%\qpath.ini
  • %TEMP%\Sysqamqqvaqqd.exe
  • %TEMP%\Sysqemtpxof.exe
  • %TEMP%\Sysqemqirbu.exe
  • %TEMP%\Sysqemaaphy.exe
  • %TEMP%\Sysqemprzim.exe
  • %TEMP%\Sysqemfpgzo.exe
  • %TEMP%\Sysqemiagax.exe
  • %TEMP%\Sysqemnodli.exe
  • %TEMP%\Sysqemahzys.exe
  • %TEMP%\Sysqemgmvrc.exe
  • %TEMP%\Sysqemyvrbx.exe
  • %TEMP%\Sysqemfwlfo.exe
  • %TEMP%\Sysqemsqcyq.exe
  • %TEMP%\Sysqemaqewq.exe
  • %TEMP%\Sysqeminqzn.exe
  • %TEMP%\Sysqemzkxkg.exe
  • %TEMP%\Sysqemtxkkg.exe
  • %TEMP%\Sysqemwkvyl.exe
  • %TEMP%\Sysqemociuq.exe
  • %TEMP%\Sysqemjcvjj.exe
  • %TEMP%\Sysqemqhaad.exe
  • %TEMP%\Sysqemsrbna.exe
  • %TEMP%\Sysqemylqow.exe
  • %TEMP%\Sysqemdqvzg.exe
Присваивает атрибут 'скрытый' для следующих файлов:
  • %TEMP%\Sysqemrrxbv.exe
  • %TEMP%\Sysqemkcvwu.exe
  • %TEMP%\Sysqemkxmcr.exe
  • %TEMP%\Sysqemuxbka.exe
  • %TEMP%\Sysqemufvsh.exe
  • %TEMP%\Sysqemejhol.exe
  • %TEMP%\Sysqemjlzph.exe
  • %TEMP%\Sysqemhdafv.exe
  • %TEMP%\Sysqemzwlvu.exe
  • %TEMP%\Sysqemaoife.exe
  • %TEMP%\Sysqemalhda.exe
  • %TEMP%\Sysqemvjbwg.exe
  • %TEMP%\Sysqemsokpe.exe
  • %TEMP%\Sysqemdkymv.exe
  • %TEMP%\Sysqemsiaqj.exe
  • %TEMP%\Sysqemuaslc.exe
  • %TEMP%\Sysqemaxdxz.exe
  • %TEMP%\Sysqemkwrsp.exe
  • %TEMP%\Sysqemqjciz.exe
  • %TEMP%\Sysqemvwrao.exe
  • %TEMP%\Sysqemgjehz.exe
  • %TEMP%\Sysqemyfchv.exe
  • %TEMP%\Sysqemqsrrl.exe
  • %TEMP%\Sysqemdztxd.exe
  • %TEMP%\Sysqemsaxnr.exe
  • %TEMP%\Sysqemkgiiw.exe
  • %TEMP%\Sysqemitqlx.exe
  • %TEMP%\Sysqemzfvwd.exe
  • %TEMP%\Sysqemzjrmf.exe
  • %TEMP%\Sysqemuwbif.exe
  • %TEMP%\Sysqemjijgo.exe
  • %TEMP%\Sysqemmbvni.exe
  • %TEMP%\Sysqemeucno.exe
  • %TEMP%\Sysqemejdve.exe
  • %TEMP%\Sysqemwihox.exe
  • %TEMP%\Sysqemwitwa.exe
  • %TEMP%\Sysqemklzyl.exe
  • %TEMP%\Sysqempcaqv.exe
  • %TEMP%\Sysqemicvqq.exe
  • %TEMP%\Sysqemcuhjs.exe
  • %TEMP%\Sysqemrjmil.exe
  • %TEMP%\Sysqemzulvt.exe
  • %TEMP%\Sysqemwkvyl.exe
  • %TEMP%\Sysqemrzwse.exe
  • %TEMP%\Sysqemqagji.exe
  • %TEMP%\Sysqemnydzh.exe
  • %TEMP%\Sysqemtpxof.exe
  • %TEMP%\Sysqemlgbdt.exe
  • %TEMP%\Sysqamqqvaqqd.exe
  • %TEMP%\Sysqemprzim.exe
  • %TEMP%\Sysqemaaphy.exe
  • %TEMP%\Sysqemiqwta.exe
  • %TEMP%\Sysqemfpgzo.exe
  • %TEMP%\Sysqemqirbu.exe
  • %TEMP%\Sysqemnodli.exe
  • %TEMP%\Sysqemyvrbx.exe
  • %TEMP%\Sysqemgmvrc.exe
  • %TEMP%\Sysqemiagax.exe
  • %TEMP%\Sysqemaqewq.exe
  • %TEMP%\Sysqemsqcyq.exe
  • %TEMP%\Sysqemvmhtr.exe
  • %TEMP%\Sysqeminqzn.exe
  • %TEMP%\Sysqemfwlfo.exe
  • %TEMP%\Sysqemtxkkg.exe
  • %TEMP%\Sysqemjcvjj.exe
  • %TEMP%\Sysqemociuq.exe
  • %TEMP%\Sysqemzkxkg.exe
  • %TEMP%\Sysqemylqow.exe
  • %TEMP%\Sysqemsrbna.exe
  • %TEMP%\Sysqemahzys.exe
  • %TEMP%\Sysqemdqvzg.exe
  • %TEMP%\Sysqemqhaad.exe

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке