Для коректної роботи нашого сайта необхідно включити підтримку JavaScript у Вашому браузері.
Trojan.DownLoader4.51279
Добавлен в вирусную базу Dr.Web:
2011-09-01
Описание добавлено:
2011-09-01
Техническая информация
Изменения в файловой системе:
Создает следующие файлы:
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\0D6B6PI5\getimage[1].28966545968855
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\ULU3YH2D\getimage[1].631742431382102
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\SL6TKFAX\getimage[1].905729813068414
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\69I9OPW5\getimage[1].785212218945128
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\0D6B6PI5\getimage[1].913717641740859
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\ULU3YH2D\getimage[1].022629227168030
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\SL6TKFAX\getimage[1].42845644898692
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\69I9OPW5\getimage[1].561040134724266
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\0D6B6PI5\getimage[1].162821632329357
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\ULU3YH2D\getimage[1].410073220638341
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\SL6TKFAX\getimage[1].979829420068718
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\69I9OPW5\getimage[1].278288022076
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\0D6B6PI5\getimage[1].186013529167951
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\ULU3YH2D\getimage[1].071464E-0222898573
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\SL6TKFAX\getimage[1].712730516310311
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\69I9OPW5\getimage[1].633178910378057
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\0D6B6PI5\getimage[1].54207027815111
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\ULU3YH2D\getimage[1].938545232724971
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\SL6TKFAX\getimage[1].155663123722959
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\69I9OPW5\getimage[1].257267731437594
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\0D6B6PI5\getimage[1].459640837684405
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\ULU3YH2D\getimage[1].596094541636509
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\SL6TKFAX\getimage[1].506087419523573
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\69I9OPW5\getimage[1].107375339199764
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\0D6B6PI5\getimage[1].513737523149002
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\ULU3YH2D\getimage[1].353472720241708
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\SL6TKFAX\getimage[1].91616421513057
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\69I9OPW5\getimage[1].677947725122697
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\0D6B6PI5\getimage[1].091624E-0219514573
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\ULU3YH2D\getimage[1].364995424494738
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\SL6TKFAX\getimage[1].26973162779675
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\69I9OPW5\getimage[1].243845248953897
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\0D6B6PI5\getimage[1].535276E-0220701635
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\ULU3YH2D\getimage[1].862619339524001
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\SL6TKFAX\getimage[1].401764E-0238036180
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\69I9OPW5\getimage[1].8144935451895
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\0D6B6PI5\getimage[1].949556618200934
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\ULU3YH2D\getimage[1].524868438355583
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\SL6TKFAX\getimage[1].373536248097659
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\69I9OPW5\getimage[1].87144582811844
<SYSTEM32>\MSWINSCK.OCX
<SYSTEM32>\MSINET.OCX
%TEMP%\jybwzktq.exe
%TEMP%\nsb2.tmp\System.dll
<SYSTEM32>\verification
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\ULU3YH2D\getimage[1].30194838737005
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\69I9OPW5\molou[1].html
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\0D6B6PI5\getimage[1].705547526671201
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\0D6B6PI5\getimage[1].6761759785196
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\ULU3YH2D\getimage[1].57518385002612
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\SL6TKFAX\getimage[1].243931426693655
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\69I9OPW5\getimage[1].106369749970729
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\0D6B6PI5\getimage[1].295772919100535
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\ULU3YH2D\getimage[1].300970547428555
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\SL6TKFAX\getimage[1].103022639944220
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\69I9OPW5\getimage[1].28448032282459
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\0D6B6PI5\getimage[1].622696732391060
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\ULU3YH2D\getimage[1].263792913967103
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\SL6TKFAX\getimage[1].350453E-0229622913
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\69I9OPW5\getimage[1].468700114908273
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\0D6B6PI5\getimage[1].910964311343301
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\ULU3YH2D\getimage[1].695115549000162
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\SL6TKFAX\getimage[1].829801641230107
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\69I9OPW5\getimage[1].58916349304659
Удаляет следующие файлы:
%TEMP%\nsb2.tmp\System.dll
Сетевая активность:
Подключается к:
'pt###in2.qq.com':80
'www.le#.cn':80
'localhost':1035
TCP:
Запросы HTTP GET:
pt###in2.qq.com/getimage?ai################################
pt###in2.qq.com/getimage?ai###########################
pt###in2.qq.com/getimage?ai##########################
www.le#.cn/molou.html
pt###in2.qq.com/getimage?ai#############################
pt###in2.qq.com/getimage?ai############################
UDP:
DNS ASK www.le#.cn
DNS ASK pt###in2.qq.com
DNS ASK www.pp##.com
DNS ASK www.pp##.net
Другое:
Ищет следующие окна:
ClassName: 'Shell_TrayWnd' WindowName: ''
ClassName: 'MS_WebcheckMonitor' WindowName: ''
ClassName: 'MS_AutodialMonitor' WindowName: ''
Рекомендации по лечению
Windows
macOS
Linux
Android
В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store .
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Завантажте Dr.Web для Android
Безкоштовно на 3 місяці
Всі компоненти захисту
Подовження демо в AppGallery/Google Pay
Подальший перегляд даного сайта означає, що Ви погоджуєтесь на використання нами cookie-файлів та інших технологій збору статистичних відомостей про відвідувачів. Докладніше
OK