Підтримка
Цілодобова підтримка | Правила звернення

Зателефонуйте

Глобальна підтримка:
+7 (495) 789-45-86

Поширені запитання |  Форум |  Бот самопідтримки Telegram

Ваші запити

  • Всі: -
  • Незакриті: -
  • Останій: -

Зателефонуйте

Глобальна підтримка:
+7 (495) 789-45-86

Зв'яжіться з нами Незакриті запити: 

Профіль

Профіль

Trojan.MulDrop3.28226

Добавлен в вирусную базу Dr.Web: 2012-01-14

Описание добавлено:

Техническая информация

Вредоносные функции:
Для затруднения выявления своего присутствия в системе
блокирует отображение:
  • скрытых файлов
  • расширений файлов
Создает и запускает на исполнение:
  • C:\MGtools\sed.exe "s/^..:\\Documents and Settings\\/SET UID=\x22/;s/.$//" -r "/^HKEY| +ProfileImagePath|^$/I!d"
  • C:\MGtools\grep.exe -B1 -U -E "%USERNAME%" C:\MGtools\temp\ProfInfo.txt -B1 -U -E -w "%USERNAME%" C:\MGtools\temp\ProfInfo.txt
  • C:\MGtools\swreg.exe add HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System /v DisableRegistryTools /t REG_DWORD /d 0 add HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System /v DisableTaskMgr /t REG_DWORD /d 0 add HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System /v DisableTaskMgr /t REG_DWORD /d 0 query "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList" /s import C:\MGTools\config.reg add HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System /v DisableRegistryTools /t REG_DWORD /d 0 add HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced /v Hidden /t REG_DWORD /d 1 import fixCF.reg add HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced /v SuperHidden /t REG_DWORD /d 1 add HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced /v HideFileExt /t REG_DWORD /d 0 add HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced /v ShowSuperHidden /t REG_DWORD /d 1
  • C:\MGtools\zip.exe "C:\MGlogs.zip" GetUnKey.txt
Запускает на исполнение:
  • %WINDIR%\regedit.exe /E C:\MGTools\temp\xrkey05.txt "HKEY_LOCAL_MACHINE\software\microsoft\windows\currentVersion\Run"
  • %WINDIR%\regedit.exe /E C:\MGTools\temp\xrkey05b.txt "HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\run-"
  • %WINDIR%\regedit.exe /E C:\MGTools\temp\xrkey04.txt "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunServices"
  • %WINDIR%\regedit.exe /E C:\MGTools\temp\xrkey02.txt "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce"
  • %WINDIR%\regedit.exe /E C:\MGTools\temp\xrkey03.txt "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnceEx"
  • %WINDIR%\regedit.exe /E C:\MGTools\temp\xrkey06.txt "HKEY_LOCAL_MACHINE\software\microsoft\windows\currentVersion\RunOnce"
  • %WINDIR%\regedit.exe /E C:\MGTools\temp\xrkey10.txt "HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run"
  • %WINDIR%\regedit.exe /E C:\MGTools\temp\xrkey11.txt "HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\RunOnce"
  • %WINDIR%\regedit.exe /E C:\MGTools\temp\xrkey09.txt "HKEY_LOCAL_MACHINE\software\microsoft\windows\currentVersion\RunServicesOnce"
  • %WINDIR%\regedit.exe /E C:\MGTools\temp\xrkey07.txt "HKEY_LOCAL_MACHINE\software\microsoft\windows\currentVersion\RunOnceEx"
  • %WINDIR%\regedit.exe /E C:\MGTools\temp\xrkey08.txt "HKEY_LOCAL_MACHINE\software\microsoft\windows\currentVersion\RunServices"
  • %WINDIR%\regedit.exe /E C:\MGTools\temp\xrkey01b.txt "HKEY_CURRENT_USER\software\microsoft\windows\currentversion\run-"
  • <SYSTEM32>\find.exe "Windows Millennium"
  • %WINDIR%\regedit.exe /E C:\MGtools\tmpUnKey.txt "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall"
  • <SYSTEM32>\find.exe "Windows 98"
  • <SYSTEM32>\cmd.exe /c ""C:\MGtools\GetLogs.bat" "
  • <SYSTEM32>\find.exe "Windows 95"
  • <SYSTEM32>\find.exe "Windows 2000"
  • <SYSTEM32>\find.exe "bytes free"
  • %WINDIR%\regedit.exe /E C:\MGTools\temp\xrkey01.txt "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run"
  • <SYSTEM32>\ntvdm.exe -f
  • <SYSTEM32>\find.exe "5.2"
  • <SYSTEM32>\find.exe "Windows XP"
Изменения в файловой системе:
Создает следующие файлы:
  • C:\MGtools\GetMBR.bat
  • C:\MGtools\FixAttr.bat
  • C:\MGtools\DebugMGT.bat
  • C:\MGtools\FixbamRC.bat
  • C:\MGtools\bamRCfix.txt
  • C:\MGtools\download.exe
  • C:\MGtools\FixW7FW.reg
  • C:\MGtools\FixW7BFE.reg
  • C:\MGtools\FixWFW.bat
  • C:\MGtools\SN64.bat
  • C:\MGtools\GetNetInf.bat
  • C:\MGtools\FixW7FWdrv.reg
  • C:\MGtools\FixACLS.bat
  • C:\MGtools\FixPerm.bat
  • C:\MGtools\mbrfix.bat
  • C:\MGtools\NwkTst.bat
  • C:\MGtools\temp\VSP1\netlogon.dllmg
  • C:\MGtools\temp\VSP1\scecli.dllmg
  • C:\MGtools\SysBU.bat
  • C:\MGtools\fixSBM.reg
  • C:\MGtools\FindRN.bat
  • C:\MGtools\BamFix.bat
  • C:\MGtools\UnKeys.bat
  • C:\MGtools\MiscInfo.bat
  • C:\MGtools\FixSBM.bat
  • %WINDIR%\Temp\scs2.tmp
  • C:\MGtools\temp\xrkey01.txt
  • C:\MGtools\temp\xrkey05.txt
  • C:\MGtools\temp\header0.txt
  • C:\MGtools\temp\junk.txt
  • %WINDIR%\Temp\scs1.tmp
  • C:\MGtools\temp\ProfInfo.txt
  • C:\MGtools\temp\uid.bat
  • C:\MGtools\temp\ProfInfo2.txt
  • C:\MGtools\temp\xrkey06.txt
  • C:\MGtools\temp\xrkey07.txt
  • C:\MGtools\temp\xrkey10.txt
  • C:\MGtools\zia02968
  • C:\MGtools\resetperm.cmd
  • C:\MGtools\perm.cmd
  • C:\MGtools\GetMsrv.bat
  • C:\MGtools\fixXPnetbt.reg
  • C:\MGtools\SRVen.bat
  • C:\MGtools\resetperm-x64.cmd
  • C:\MGtools\filelog.txt
  • C:\MGtools\GetUnKey.txt
  • C:\MGtools\tmpUnKey.txt
  • C:\MGtools\FixNet.bat
  • C:\MGtools\scantime.txt
  • C:\MGtools\temp\GRKflag.log
  • C:\MGtools\unhide.reg
  • C:\MGtools\IEFIX.reg
  • C:\MGtools\analyse.exe
  • C:\MGtools\EnableUAC.reg
  • C:\MGtools\DisableUAC.reg
  • C:\MGtools\hide.reg
  • C:\MGtools\swwhoami.exe
  • C:\MGtools\vfind.exe
  • C:\MGtools\VunFind.bat
  • C:\MGtools\GetDetails.exe
  • C:\MGtools\ProcessDll.exe
  • C:\MGtools\history.txt
  • C:\MGtools\Regfix.bat
  • C:\MGtools\grep.exe
  • C:\MGtools\locate.com
  • C:\MGtools\ltime.exe
  • C:\MGtools\zip.exe
  • C:\MGtools\GetLogs.Bat
  • C:\MGtools\GetRunKey.bat
  • C:\MGtools\GetUnKeys.bat
  • C:\MGtools\chodefix.bat
  • C:\MGtools\fixChode.reg
  • C:\MGtools\ShowNew.bat
  • C:\MGtools\swreg.exe
  • C:\MGtools\config.reg
  • C:\MGtools\temp\XPSP2\eventlog.dllmg
  • C:\MGtools\temp\XPSP2\netlogon.dllmg
  • C:\MGtools\temp\XPSP2\scecli.dllmg
  • C:\MGtools\MGclean.bat
  • C:\MGtools\RemMWS.bat
  • C:\MGtools\temp\XPSP2\beep.sysmg
  • C:\MGtools\temp\XPSP3\scecli.dllmg
  • C:\MGtools\temp\VSP1\beep.sysmg
  • C:\MGtools\temp\VSP1\cngaudit.dllmg
  • C:\MGtools\temp\XPSP3\beep.sysmg
  • C:\MGtools\temp\XPSP3\eventlog.dllmg
  • C:\MGtools\temp\XPSP3\netlogon.dllmg
  • C:\MGtools\RunMB.bat
  • C:\MGtools\UserInfo.bat
  • C:\MGtools\sed.exe
  • C:\MGtools\fixCF.reg
  • C:\MGtools\FixBagle.bat
  • C:\MGtools\fixBagle.reg
  • C:\MGtools\Process.exe
  • C:\MGtools\GRK64.bat
  • C:\MGtools\HTAfind.bat
  • C:\MGtools\FindOVL.bat
  • C:\MGtools\FixCF.bat
  • C:\MGtools\fixFA.reg
  • C:\MGtools\FixFA.bat
Удаляет следующие файлы:
  • %WINDIR%\Temp\scs1.tmp
  • %WINDIR%\Temp\scs2.tmp
  • C:\MGtools\GetUnKey.txt
  • C:\MGtools\tmpUnKey.txt
Другое:
Ищет следующие окна:
  • ClassName: 'ConsoleWindowClass' WindowName: 'ntvdm-d08.d0c.370001'
  • ClassName: 'RegEdit_RegEdit' WindowName: ''

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке