Для коректної роботи нашого сайта необхідно включити підтримку JavaScript у Вашому браузері.
Trojan.KillProc.43648
Добавлен в вирусную базу Dr.Web:
2016-07-28
Описание добавлено:
2016-07-28
Техническая информация
Для обеспечения автозапуска и распространения:
Модифицирует следующие ключи реестра:
[<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce] 'wextract_cleanup12' = 'rundll32.exe <SYSTEM32>\advpack.dll,DelNodeRunDLL32 "%TEMP%\IXP012.TMP\"'
[<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce] 'wextract_cleanup13' = 'rundll32.exe <SYSTEM32>\advpack.dll,DelNodeRunDLL32 "%TEMP%\IXP013.TMP\"'
[<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce] 'wextract_cleanup11' = 'rundll32.exe <SYSTEM32>\advpack.dll,DelNodeRunDLL32 "%TEMP%\IXP011.TMP\"'
[<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce] 'wextract_cleanup9' = 'rundll32.exe <SYSTEM32>\advpack.dll,DelNodeRunDLL32 "%TEMP%\IXP009.TMP\"'
[<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce] 'wextract_cleanup10' = 'rundll32.exe <SYSTEM32>\advpack.dll,DelNodeRunDLL32 "%TEMP%\IXP010.TMP\"'
[<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce] 'wextract_cleanup17' = 'rundll32.exe <SYSTEM32>\advpack.dll,DelNodeRunDLL32 "%TEMP%\IXP017.TMP\"'
[<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] 'LAN Service' = '%ProgramFiles%\LAN Service\lansv.exe'
[<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce] 'wextract_cleanup16' = 'rundll32.exe <SYSTEM32>\advpack.dll,DelNodeRunDLL32 "%TEMP%\IXP016.TMP\"'
[<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce] 'wextract_cleanup14' = 'rundll32.exe <SYSTEM32>\advpack.dll,DelNodeRunDLL32 "%TEMP%\IXP014.TMP\"'
[<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce] 'wextract_cleanup15' = 'rundll32.exe <SYSTEM32>\advpack.dll,DelNodeRunDLL32 "%TEMP%\IXP015.TMP\"'
[<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce] 'wextract_cleanup8' = 'rundll32.exe <SYSTEM32>\advpack.dll,DelNodeRunDLL32 "%TEMP%\IXP008.TMP\"'
[<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce] 'wextract_cleanup1' = 'rundll32.exe <SYSTEM32>\advpack.dll,DelNodeRunDLL32 "%TEMP%\IXP001.TMP\"'
[<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce] 'wextract_cleanup2' = 'rundll32.exe <SYSTEM32>\advpack.dll,DelNodeRunDLL32 "%TEMP%\IXP002.TMP\"'
[<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce] 'wextract_cleanup0' = 'rundll32.exe <SYSTEM32>\advpack.dll,DelNodeRunDLL32 "%TEMP%\IXP000.TMP\"'
[<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'Windows Cleaner' = '<Полный путь к вирусу>'
[<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'Windows Cleaner' = '%APPDATA%\<Имя вируса>.exe'
[<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce] 'wextract_cleanup6' = 'rundll32.exe <SYSTEM32>\advpack.dll,DelNodeRunDLL32 "%TEMP%\IXP006.TMP\"'
[<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce] 'wextract_cleanup7' = 'rundll32.exe <SYSTEM32>\advpack.dll,DelNodeRunDLL32 "%TEMP%\IXP007.TMP\"'
[<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce] 'wextract_cleanup5' = 'rundll32.exe <SYSTEM32>\advpack.dll,DelNodeRunDLL32 "%TEMP%\IXP004.TMP\"'
[<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce] 'wextract_cleanup3' = 'rundll32.exe <SYSTEM32>\advpack.dll,DelNodeRunDLL32 "%TEMP%\IXP003.TMP\"'
[<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce] 'wextract_cleanup4' = 'rundll32.exe <SYSTEM32>\advpack.dll,DelNodeRunDLL32 "%TEMP%\IXP005.TMP\"'
Создает или изменяет следующие файлы:
%HOMEPATH%\Start Menu\Programs\Startup\x.vbs
Вредоносные функции:
Создает и запускает на исполнение:
'%TEMP%\IXP011.TMP\@.cmd'
'%TEMP%\IXP012.TMP\@.cmd'
'%TEMP%\IXP009.TMP\@.cmd'
'%TEMP%\IXP010.TMP\@.cmd'
'%TEMP%\IXP013.TMP\@.cmd'
'%TEMP%\IXP016.TMP\@.cmd'
'%TEMP%\IXP017.TMP\@.cmd'
'%TEMP%\IXP014.TMP\@.cmd'
'%TEMP%\IXP015.TMP\@.cmd'
'%TEMP%\IXP002.TMP\@.cmd'
'%TEMP%\IXP003.TMP\@.cmd'
'%TEMP%\IXP000.TMP\@.cmd'
'%TEMP%\IXP001.TMP\@.cmd'
'%TEMP%\IXP005.TMP\@.cmd'
'%TEMP%\IXP007.TMP\@.cmd'
'%TEMP%\IXP008.TMP\@.cmd'
'%TEMP%\IXP004.TMP\@.cmd'
'%TEMP%\IXP006.TMP\@.cmd'
Запускает на исполнение:
'%ProgramFiles%\Internet Explorer\IEXPLORE.EXE'
'%TEMP%\IXP015.TMP\@.cmd'
'<SYSTEM32>\cmd.exe' /c echo on error resume next:CreateObject("WScript.Shell").Run "%TEMP%\IXP016.TMP\@.cmd",1: >"%HOMEPATH%\Start Menu\Programs\Startup\x.vbs"
'<SYSTEM32>\cmd.exe' net stop MpsSvc
'<SYSTEM32>\cmd.exe' /c echo on error resume next:CreateObject("WScript.Shell").Run "%TEMP%\IXP013.TMP\@.cmd",1: >"%HOMEPATH%\Start Menu\Programs\Startup\x.vbs"
'<SYSTEM32>\cmd.exe' /c echo on error resume next:CreateObject("WScript.Shell").Run "%TEMP%\IXP014.TMP\@.cmd",1: >"%HOMEPATH%\Start Menu\Programs\Startup\x.vbs"
'<SYSTEM32>\cmd.exe' /c echo on error resume next:CreateObject("WScript.Shell").Run "%TEMP%\IXP015.TMP\@.cmd",1: >"%HOMEPATH%\Start Menu\Programs\Startup\x.vbs"
'<SYSTEM32>\cmd.exe' /c echo on error resume next:CreateObject("WScript.Shell").Run "%TEMP%\IXP017.TMP\@.cmd",1: >"%HOMEPATH%\Start Menu\Programs\Startup\x.vbs"
'%TEMP%\IXP017.TMP\@.cmd'
'%TEMP%\IXP000.TMP\@.cmd'
'%CommonProgramFiles%\Microsoft Shared\DW\DW20.EXE' -x -s 292
'<SYSTEM32>\net.exe' stop MpsSvc
'<SYSTEM32>\net1.exe' stop MpsSvc
'%TEMP%\IXP016.TMP\@.cmd'
'<SYSTEM32>\cmd.exe' /c echo on error resume next:CreateObject("WScript.Shell").Run "%TEMP%\IXP012.TMP\@.cmd",1: >"%HOMEPATH%\Start Menu\Programs\Startup\x.vbs"
'<SYSTEM32>\cmd.exe' /c echo on error resume next:CreateObject("WScript.Shell").Run "%TEMP%\IXP003.TMP\@.cmd",1: >"%HOMEPATH%\Start Menu\Programs\Startup\x.vbs"
'<SYSTEM32>\cmd.exe' /c echo on error resume next:CreateObject("WScript.Shell").Run "%TEMP%\IXP002.TMP\@.cmd",1: >"%HOMEPATH%\Start Menu\Programs\Startup\x.vbs"
'<SYSTEM32>\cmd.exe' /c echo on error resume next:CreateObject("WScript.Shell").Run "%TEMP%\IXP004.TMP\@.cmd",1: >"%HOMEPATH%\Start Menu\Programs\Startup\x.vbs"
'<SYSTEM32>\cmd.exe' /c echo on error resume next:CreateObject("WScript.Shell").Run "%TEMP%\IXP001.TMP\@.cmd",1: >"%HOMEPATH%\Start Menu\Programs\Startup\x.vbs"
'%APPDATA%\<Имя вируса>.exe'
'%WINDIR%\Microsoft.NET\Framework\v4.0.30319\vbc.exe'
'<SYSTEM32>\cmd.exe' /c echo on error resume next:CreateObject("WScript.Shell").Run "%TEMP%\IXP000.TMP\@.cmd",1: >"%HOMEPATH%\Start Menu\Programs\Startup\x.vbs"
'<SYSTEM32>\cmd.exe' /c echo on error resume next:CreateObject("WScript.Shell").Run "%TEMP%\IXP009.TMP\@.cmd",1: >"%HOMEPATH%\Start Menu\Programs\Startup\x.vbs"
'<SYSTEM32>\cmd.exe' /c echo on error resume next:CreateObject("WScript.Shell").Run "%TEMP%\IXP010.TMP\@.cmd",1: >"%HOMEPATH%\Start Menu\Programs\Startup\x.vbs"
'<SYSTEM32>\cmd.exe' /c echo on error resume next:CreateObject("WScript.Shell").Run "%TEMP%\IXP011.TMP\@.cmd",1: >"%HOMEPATH%\Start Menu\Programs\Startup\x.vbs"
'<SYSTEM32>\cmd.exe' /c echo on error resume next:CreateObject("WScript.Shell").Run "%TEMP%\IXP008.TMP\@.cmd",1: >"%HOMEPATH%\Start Menu\Programs\Startup\x.vbs"
'<SYSTEM32>\cmd.exe' /c echo on error resume next:CreateObject("WScript.Shell").Run "%TEMP%\IXP006.TMP\@.cmd",1: >"%HOMEPATH%\Start Menu\Programs\Startup\x.vbs"
'<SYSTEM32>\cmd.exe' /c echo on error resume next:CreateObject("WScript.Shell").Run "%TEMP%\IXP005.TMP\@.cmd",1: >"%HOMEPATH%\Start Menu\Programs\Startup\x.vbs"
'<SYSTEM32>\cmd.exe' /c echo on error resume next:CreateObject("WScript.Shell").Run "%TEMP%\IXP007.TMP\@.cmd",1: >"%HOMEPATH%\Start Menu\Programs\Startup\x.vbs"
Внедряет код в
следующие системные процессы:
%WINDIR%\Microsoft.NET\Framework\v4.0.30319\vbc.exe
Завершает или пытается завершить
следующие системные процессы:
<SYSTEM32>\net1.exe
<SYSTEM32>\cmd.exe
Изменения в файловой системе:
Создает следующие файлы:
%TEMP%\autE.tmp
%TEMP%\IXP011.TMP\@.cm_
%TEMP%\IXP011.TMP\@.cmd
%TEMP%\IXP012.TMP\@.cmd
%TEMP%\IXP013.TMP\@.cmd
%TEMP%\autF.tmp
%TEMP%\IXP012.TMP\@.cm_
%TEMP%\autD.tmp
%TEMP%\IXP009.TMP\@.cmd
%TEMP%\autB.tmp
%TEMP%\IXP008.TMP\@.cm_
%TEMP%\IXP009.TMP\@.cm_
%TEMP%\IXP010.TMP\@.cm_
%TEMP%\IXP010.TMP\@.cmd
%TEMP%\autC.tmp
%TEMP%\IXP013.TMP\@.cm_
%TEMP%\aut14.tmp
%TEMP%\IXP016.TMP\@.cm_
%TEMP%\IXP016.TMP\@.cmd
%TEMP%\IXP017.TMP\@.cmd
%ProgramFiles%\LAN Service\lansv.exe
%APPDATA%\23EF5514-3059-436F-A4A7-4CEFAAB20EB1\run.dat
%TEMP%\IXP017.TMP\@.cm_
%TEMP%\aut13.tmp
%TEMP%\IXP014.TMP\@.cm_
%TEMP%\IXP014.TMP\@.cmd
%TEMP%\aut10.tmp
%TEMP%\IXP015.TMP\@.cmd
%TEMP%\aut12.tmp
%TEMP%\IXP015.TMP\@.cm_
%TEMP%\aut11.tmp
<LS_APPDATA>\CSIDL_X
<LS_APPDATA>\CSIDL_
%TEMP%\IXP001.TMP\@.cm_
%TEMP%\aut4.tmp
%TEMP%\aut5.tmp
%TEMP%\IXP002.TMP\@.cm_
%TEMP%\IXP002.TMP\@.cmd
%TEMP%\IXP001.TMP\@.cmd
%APPDATA%\<Имя вируса>.exe
%TEMP%\1.resource
%TEMP%\aut1.tmp
%TEMP%\aut2.tmp
%TEMP%\aut3.tmp
%TEMP%\IXP000.TMP\@.cm_
%TEMP%\IXP000.TMP\@.cmd
%TEMP%\IXP003.TMP\@.cmd
%TEMP%\aut9.tmp
%TEMP%\aut8.tmp
%TEMP%\IXP006.TMP\@.cm_
%TEMP%\IXP007.TMP\@.cmd
%TEMP%\IXP008.TMP\@.cmd
%TEMP%\autA.tmp
%TEMP%\IXP007.TMP\@.cm_
%TEMP%\IXP006.TMP\@.cmd
%TEMP%\IXP004.TMP\@.cmd
%TEMP%\aut6.tmp
%TEMP%\IXP003.TMP\@.cm_
%TEMP%\IXP004.TMP\@.cm_
%TEMP%\aut7.tmp
%TEMP%\IXP005.TMP\@.cm_
%TEMP%\IXP005.TMP\@.cmd
Присваивает атрибут 'скрытый' для следующих файлов:
%TEMP%\IXP016.TMP\@.cmd
%TEMP%\IXP015.TMP\@.cmd
%TEMP%\IXP000.TMP\@.cmd
%TEMP%\IXP017.TMP\@.cmd
%APPDATA%\<Имя вируса>.exe
<Полный путь к вирусу>
<LS_APPDATA>\CSIDL_X
<LS_APPDATA>\CSIDL_
Удаляет следующие файлы:
%TEMP%\aut10.tmp
%TEMP%\aut11.tmp
%TEMP%\aut12.tmp
%TEMP%\autD.tmp
%TEMP%\autE.tmp
%TEMP%\autF.tmp
%TEMP%\IXP016.TMP\@.cmd
%TEMP%\IXP017.TMP\@.cm_
%TEMP%\IXP017.TMP\@.cmd
%TEMP%\aut13.tmp
%TEMP%\aut14.tmp
%TEMP%\IXP016.TMP\@.cm_
%TEMP%\aut4.tmp
%TEMP%\aut5.tmp
%TEMP%\aut6.tmp
%TEMP%\aut1.tmp
%TEMP%\aut2.tmp
%TEMP%\aut3.tmp
%TEMP%\autA.tmp
%TEMP%\autB.tmp
%TEMP%\autC.tmp
%TEMP%\aut7.tmp
%TEMP%\aut8.tmp
%TEMP%\aut9.tmp
Перемещает следующие файлы:
%TEMP%\IXP017.TMP\@.cmd в %TEMP%\IXP017.TMP\@.cmdx
%TEMP%\IXP016.TMP\@.cmd в %TEMP%\IXP016.TMP\@.cmdx
%TEMP%\IXP015.TMP\@.cmd в %TEMP%\IXP015.TMP\@.cmdx
Подменяет следующие файлы:
%TEMP%\IXP017.TMP\@.cmd
%TEMP%\IXP016.TMP\@.cmd
%TEMP%\IXP015.TMP\@.cmd
Сетевая активность:
Подключается к:
'pk####2.duckdns.org':231
UDP:
DNS ASK pk####2.duckdns.org
Другое:
Ищет следующие окна:
ClassName: 'Indicator' WindowName: ''
ClassName: 'Shell_TrayWnd' WindowName: ''
Рекомендации по лечению
Windows
macOS
Linux
Android
В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store .
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Завантажте Dr.Web для Android
Безкоштовно на 3 місяці
Всі компоненти захисту
Подовження демо в AppGallery/Google Pay
Подальший перегляд даного сайта означає, що Ви погоджуєтесь на використання нами cookie-файлів та інших технологій збору статистичних відомостей про відвідувачів. Докладніше
OK