Підтримка
Цілодобова підтримка | Правила звернення

Зателефонуйте

Глобальна підтримка:
+7 (495) 789-45-86

Поширені запитання |  Форум |  Бот самопідтримки Telegram

Ваші запити

  • Всі: -
  • Незакриті: -
  • Останій: -

Зателефонуйте

Глобальна підтримка:
+7 (495) 789-45-86

Зв'яжіться з нами Незакриті запити: 

Профіль

Профіль

Trojan.DownLoader4.51279

Добавлен в вирусную базу Dr.Web: 2011-09-01

Описание добавлено:

Техническая информация

Изменения в файловой системе:
Создает следующие файлы:
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\0D6B6PI5\getimage[1].28966545968855
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\ULU3YH2D\getimage[1].631742431382102
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\SL6TKFAX\getimage[1].905729813068414
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\69I9OPW5\getimage[1].785212218945128
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\0D6B6PI5\getimage[1].913717641740859
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\ULU3YH2D\getimage[1].022629227168030
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\SL6TKFAX\getimage[1].42845644898692
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\69I9OPW5\getimage[1].561040134724266
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\0D6B6PI5\getimage[1].162821632329357
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\ULU3YH2D\getimage[1].410073220638341
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\SL6TKFAX\getimage[1].979829420068718
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\69I9OPW5\getimage[1].278288022076
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\0D6B6PI5\getimage[1].186013529167951
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\ULU3YH2D\getimage[1].071464E-0222898573
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\SL6TKFAX\getimage[1].712730516310311
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\69I9OPW5\getimage[1].633178910378057
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\0D6B6PI5\getimage[1].54207027815111
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\ULU3YH2D\getimage[1].938545232724971
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\SL6TKFAX\getimage[1].155663123722959
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\69I9OPW5\getimage[1].257267731437594
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\0D6B6PI5\getimage[1].459640837684405
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\ULU3YH2D\getimage[1].596094541636509
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\SL6TKFAX\getimage[1].506087419523573
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\69I9OPW5\getimage[1].107375339199764
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\0D6B6PI5\getimage[1].513737523149002
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\ULU3YH2D\getimage[1].353472720241708
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\SL6TKFAX\getimage[1].91616421513057
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\69I9OPW5\getimage[1].677947725122697
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\0D6B6PI5\getimage[1].091624E-0219514573
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\ULU3YH2D\getimage[1].364995424494738
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\SL6TKFAX\getimage[1].26973162779675
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\69I9OPW5\getimage[1].243845248953897
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\0D6B6PI5\getimage[1].535276E-0220701635
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\ULU3YH2D\getimage[1].862619339524001
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\SL6TKFAX\getimage[1].401764E-0238036180
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\69I9OPW5\getimage[1].8144935451895
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\0D6B6PI5\getimage[1].949556618200934
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\ULU3YH2D\getimage[1].524868438355583
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\SL6TKFAX\getimage[1].373536248097659
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\69I9OPW5\getimage[1].87144582811844
  • <SYSTEM32>\MSWINSCK.OCX
  • <SYSTEM32>\MSINET.OCX
  • %TEMP%\jybwzktq.exe
  • %TEMP%\nsb2.tmp\System.dll
  • <SYSTEM32>\verification
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\ULU3YH2D\getimage[1].30194838737005
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\69I9OPW5\molou[1].html
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\0D6B6PI5\getimage[1].705547526671201
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\0D6B6PI5\getimage[1].6761759785196
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\ULU3YH2D\getimage[1].57518385002612
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\SL6TKFAX\getimage[1].243931426693655
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\69I9OPW5\getimage[1].106369749970729
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\0D6B6PI5\getimage[1].295772919100535
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\ULU3YH2D\getimage[1].300970547428555
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\SL6TKFAX\getimage[1].103022639944220
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\69I9OPW5\getimage[1].28448032282459
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\0D6B6PI5\getimage[1].622696732391060
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\ULU3YH2D\getimage[1].263792913967103
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\SL6TKFAX\getimage[1].350453E-0229622913
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\69I9OPW5\getimage[1].468700114908273
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\0D6B6PI5\getimage[1].910964311343301
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\ULU3YH2D\getimage[1].695115549000162
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\SL6TKFAX\getimage[1].829801641230107
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\69I9OPW5\getimage[1].58916349304659
Удаляет следующие файлы:
  • %TEMP%\nsb2.tmp\System.dll
Сетевая активность:
Подключается к:
  • 'pt###in2.qq.com':80
  • 'www.le#.cn':80
  • 'localhost':1035
TCP:
Запросы HTTP GET:
  • pt###in2.qq.com/getimage?ai################################
  • pt###in2.qq.com/getimage?ai###########################
  • pt###in2.qq.com/getimage?ai##########################
  • www.le#.cn/molou.html
  • pt###in2.qq.com/getimage?ai#############################
  • pt###in2.qq.com/getimage?ai############################
UDP:
  • DNS ASK www.le#.cn
  • DNS ASK pt###in2.qq.com
  • DNS ASK www.pp##.com
  • DNS ASK www.pp##.net
Другое:
Ищет следующие окна:
  • ClassName: 'Shell_TrayWnd' WindowName: ''
  • ClassName: 'MS_WebcheckMonitor' WindowName: ''
  • ClassName: 'MS_AutodialMonitor' WindowName: ''

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке