Підтримка
Цілодобова підтримка | Правила звернення

Зателефонуйте

Глобальна підтримка:
+7 (495) 789-45-86

Поширені запитання |  Форум |  Бот самопідтримки Telegram

Ваші запити

  • Всі: -
  • Незакриті: -
  • Останій: -

Зателефонуйте

Глобальна підтримка:
+7 (495) 789-45-86

Зв'яжіться з нами Незакриті запити: 

Профіль

Профіль

Trojan.DownLoader5.24239

Добавлен в вирусную базу Dr.Web: 2011-12-10

Описание добавлено:

Техническая информация

Для обеспечения автозапуска и распространения:
Модифицирует следующие ключи реестра:
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000002] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000003] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000004] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\NameSpace_Catalog5\Catalog_Entries\000000000001] 'LibraryPath' = 'mswsock.dll'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\NameSpace_Catalog5\Catalog_Entries\000000000003] 'LibraryPath' = 'mswsock.dll'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000001] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000005] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000009] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000010] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000011] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000006] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000007] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000008] 'PackedCatalogItem' = ''
Создает следующие сервисы:
  • [<HKLM>\SYSTEM\ControlSet001\Services\.afd] 'ImagePath' = '\*'
Вредоносные функции:
Внедряет код в
следующие системные процессы:
  • <SYSTEM32>\winlogon.exe
  • %WINDIR%\Explorer.EXE
Изменения в файловой системе:
Создает следующие файлы:
  • %WINDIR%\$NtUninstallKB27979$\4121336045\cfg.ini
  • %WINDIR%\$NtUninstallKB27979$\4121336045\L\alehhooo
  • %WINDIR%\$NtUninstallKB27979$\4121336045\Desktop.ini
Сетевая активность:
Подключается к:
  • '79.##9.36.109':34354
  • '76.##5.207.82':34354
  • '24.##7.68.184':34354
  • '24.##1.68.27':34354
  • '96.#5.84.66':34354
  • '65.##.241.247':34354
  • '97.##.206.135':34354
  • '69.##4.120.163':34354
  • '16#.#24.216.191':34354
  • '76.#.123.12':34354
  • '87.##.91.102':34354
  • '87.##7.71.37':34354
  • '93.##3.99.206':34354
  • '12#.#71.146.241':34354
  • '24.#.199.12':34354
  • '67.##.155.76':34354
  • '92.##.185.105':34354
  • '62.##9.109.70':34354
  • '93.##4.58.51':34354
  • '24.##9.74.102':34354
  • '78.##.10.161':34354
  • '91.#3.46.75':34354
  • '75.##2.64.213':34354
  • '98.##4.158.234':34354
  • '72.##0.131.52':34354
  • '69.##1.144.129':34354
  • '24.##6.65.24':34354
  • '77.##.122.108':34354
  • '10#.#92.50.233':34354
  • '94.##2.225.12':34354
  • '67.##0.167.110':34354
  • '20#.#24.231.124':34354
  • '50.##5.34.158':34354
  • '71.##2.156.86':34354
  • '24.##.130.168':34354
  • '89.##9.253.122':34354
  • '87.##7.41.123':34354
  • '20#.#43.205.150':34354
  • '94.##4.24.205':34354
  • '66.##8.97.247':34354
  • '70.##9.45.232':34354
  • '98.##.48.230':34354
  • '92.##.71.151':34354
  • '68.##3.107.128':34354
  • '67.##7.90.65':34354
  • '12#.#0.135.24':34354
  • '60.##4.42.72':34354
  • '24.##.233.177':34354
  • '69.##1.73.255':34354
  • '24.##9.203.245':34354
  • '18#.#73.69.170':34354
  • '76.##7.32.67':34354
  • '68.##.222.252':34354
  • '15#.#5.174.131':34354
  • '74.##1.55.95':34354
  • '75.##6.89.192':34354
  • '98.##1.18.144':34354
  • '12#.#8.70.41':34354
  • '84.##.133.213':34354
  • '17#.#4.241.183':34354
  • '97.##.99.119':34354
  • '17#.#0.3.117':34354
  • '71.##9.61.76':34354
  • '71.##.56.173':34354
  • '71.##9.102.46':34354
  • '82.##8.185.98':34354
  • '18#.#29.194.85':34354
  • '20#.#3.62.193':34354
  • '19#.#72.226.174':34354
  • '17#.#16.178.139':34354
  • '10#.#2.156.183':34354
  • '76.##7.221.61':34354
  • '98.##4.171.230':34354
  • '10#.#7.189.161':34354
  • '24.#.130.117':34354
  • '98.##8.45.212':34354
  • '18#.#2.12.217':34354
  • '64.##9.111.251':34354
  • '77.##1.126.173':34354
  • '94.##.115.249':34354
  • '50.##9.210.9':34354
  • '69.##9.185.89':34354
  • '17#.#9.243.175':34354
  • '50.##.44.244':34354
  • '68.#.95.94':34354
  • '68.##.72.189':34354
  • '17#.#6.130.173':34354
  • '10#.#04.248.131':34354
  • '96.#4.69.27':34354
  • '17#.#0.85.27':34354
  • '10#.#16.175.70':34354
  • '24.##.19.230':34354
  • '17#.#9.61.44':34354
  • '68.#8.89.39':34354
  • '74.##6.101.53':34354
  • '17#.#0.26.184':34354
  • '12.##5.32.178':34354
  • '77.##1.157.100':34354
  • '67.##.180.38':34354
  • '68.##3.247.110':34354
  • '76.##.185.183':34354
  • '98.##6.151.74':34354
  • '10#.#39.70.202':34354
  • '81.##.145.186':34354
  • '19#.#74.126.127':34354
  • '81.##4.106.73':34354
  • '65.##.159.228':34354
  • '98.##3.126.136':34354
  • '24.##.28.232':34354
  • '67.##5.101.12':34354
  • '72.#86.8.6':34354
  • '67.##9.112.76':34354
  • '21#.#5.229.119':34354
  • '20#.#44.208.86':34354
  • '90.##6.95.168':34354
  • '74.##0.61.67':34354
  • '71.##7.123.10':34354
  • '94.##1.193.142':34354
  • '76.##4.6.252':34354
  • '84.##4.178.7':34354
  • '70.#4.0.113':34354
  • '75.##6.234.85':34354
  • '70.##.235.164':34354
  • '17#.#1.177.87':34354
  • '95.##.211.133':34354
  • '76.##7.201.216':34354
  • '46.#2.60.55':34354
  • '24.#7.25.99':34354
  • '15#.#81.186.179':34354
  • '87.##.180.67':34354
  • '18#.#5.206.238':34354
  • '58.##.197.184':34354
  • '11#.#06.187.75':34354
  • '97.##.44.170':34354
  • '68.##8.32.139':34354
  • '75.##1.116.190':34354
  • '85.#7.96.71':34354
  • '24.##6.192.28':34354
  • '79.##4.71.112':34354
  • '13#.#1.204.185':34354
  • '15#.#5.113.106':34354
  • '87.##0.239.54':34354
  • '93.##2.85.21':34354
  • '17#.#18.212.36':34354
  • '97.#3.8.137':34354
  • '18#.#1.102.115':34354
  • '98.##9.226.50':34354
  • '99.##0.234.221':34354
  • '16#.#37.203.35':34354
  • '24.#.52.106':34354
  • '99.##4.117.37':34354
  • '98.##1.84.201':34354
  • '71.##1.19.27':34354
  • '89.#8.20.27':34354
  • '81.##.105.254':34354
  • '39.##9.119.58':34354
  • '75.##.113.131':34354
  • '66.##0.34.177':34354
  • '17#.#4.50.28':34354
  • '21#.#67.28.131':34354
  • '68.#.132.88':34354
  • '18#.#.221.122':34354
  • '69.##1.21.126':34354
  • '50.##2.80.86':34354
  • '94.##1.157.214':34354
  • '2.##8.0.230':34354
  • '76.##7.41.164':34354
  • '18#.#85.7.207':34354
  • '98.##1.58.166':34354
  • '18#.#40.117.198':34354
  • '13#.#5.85.99':34354
  • 'localhost':80
  • '19#.#44.64.234':34354
  • '83.##.102.123':34354
  • '2.###.103.192':34354
  • '50.##9.168.57':34354
  • '21#.#72.88.229':34354
  • '24.##9.176.192':34354
  • '95.##2.72.188':34354
  • '82.##9.245.179':34354
  • '11#.#54.95.94':34354
  • '91.##7.112.13':34354
  • '68.#.214.238':34354
  • '17#.#19.25.104':34354
  • '75.##.30.102':34354
  • '72.##1.181.2':34354
  • '15#.#5.246.212':34354
  • '67.##4.160.73':34354
  • '65.##6.200.40':34354
  • '18#.#4.87.214':34354
  • '76.##4.5.128':34354
  • '11#.#9.54.16':34354
  • '89.#2.9.151':34354
  • '10#.#37.34.201':34354
  • '98.##5.195.64':34354
  • '17#.#8.12.50':34354
  • '95.##.121.115':34354
  • '91.##5.50.110':34354
  • '98.##2.76.108':34354
  • '71.##.29.173':34354
  • '49.##9.174.82':34354
  • '24.#.230.126':34354
  • '50.##.74.248':34354
  • '71.##.213.138':34354
  • '75.##4.243.149':34354
  • '71.#3.54.29':34354
  • '98.##.11.199':34354
  • '76.##2.238.184':34354
  • '11#.#49.144.72':34354
  • '24.##7.75.176':34354
  • '68.#.92.131':34354
  • '95.##.222.56':34354
  • '98.##9.245.18':34354
  • '18#.#14.150.87':34354
  • '24.##3.38.134':34354
  • '69.##.75.222':34354
  • '31.##.165.61':34354
  • '72.##0.16.232':34354
  • '69.##8.139.144':34354
  • '93.##8.215.123':34354
  • '86.##3.197.214':34354
  • '20#.#43.204.49':34354
  • '24.##6.32.224':34354
  • '24.##5.173.24':34354
  • '67.##7.56.190':34354
  • '76.##0.106.237':34354
  • '18#.#63.144.168':34354
  • '72.##7.13.32':34354
  • '72.##0.77.16':34354
  • '74.##8.42.243':34354
  • '75.##3.101.152':34354
  • '98.##6.180.224':34354
  • '95.##.77.174':34354
  • '98.##0.18.173':34354
  • '92.##.253.225':34354
  • '98.##3.119.9':34354
  • '99.##0.69.255':34354
  • '85.##4.35.78':34354
  • '72.##7.102.174':34354
  • '19#.#8.183.151':34354
  • '18#.#.104.131':34354
  • '72.##2.142.55':34354
  • '24.#7.37.65':34354
  • '10#.#51.19.33':34354
  • '76.##.218.112':34354
  • '67.##.135.89':34354
  • '95.##.98.152':34354
  • '72.##1.215.188':34354
  • '96.#1.53.9':34354
  • '2.###.240.179':34354
  • '76.##7.177.90':34354
  • '92.##.197.132':34354
  • '14#.#.31.159':34354
  • '17#.#7.219.163':34354
  • '94.##3.92.135':34354
  • '76.##6.61.166':34354
  • '17#.#9.41.214':34354
TCP:
Запросы HTTP GET:
  • eg##kkid.cn/stat2.php?&a#################
  • eg##kkid.cn/stat2.php?&a################

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке