Підтримка
Цілодобова підтримка | Правила звернення

Зателефонуйте

Глобальна підтримка:
+7 (495) 789-45-86

Поширені запитання |  Форум |  Бот самопідтримки Telegram

Ваші запити

  • Всі: -
  • Незакриті: -
  • Останій: -

Зателефонуйте

Глобальна підтримка:
+7 (495) 789-45-86

Зв'яжіться з нами Незакриті запити: 

Профіль

Профіль

Trojan.MulDrop2.50796

Добавлен в вирусную базу Dr.Web: 2011-07-28

Описание добавлено:

Техническая информация

Для обеспечения автозапуска и распространения:
Создает или изменяет следующие файлы:
  • %HOMEPATH%\Start Menu\Programs\Startup\start.vbs
  • %HOMEPATH%\Start Menu\Programs\Startup\spammer.vbs
  • %HOMEPATH%\Start Menu\Programs\Startup\start.bat
Вредоносные функции:
Запускает на исполнение:
  • <SYSTEM32>\wscript.exe "%HOMEPATH%\Start Menu\Programs\Startup\spammer.vbs"
  • <SYSTEM32>\cmd.exe /c """%TEMP%\1.tmp\batchfile.bat"" "
Изменения в файловой системе:
Создает следующие файлы:
  • %HOMEPATH%\Desktop\7912.28757
  • %HOMEPATH%\Desktop\5627.26826
  • %HOMEPATH%\Desktop\2259.19849
  • %HOMEPATH%\Desktop\6947.30810
  • %HOMEPATH%\Desktop\9774.1893
  • %HOMEPATH%\Desktop\6131.1984
  • %HOMEPATH%\Desktop\23768.416
  • %HOMEPATH%\Desktop\13407.28977
  • %HOMEPATH%\Desktop\7987.10935
  • %HOMEPATH%\Desktop\14026.20603
  • %HOMEPATH%\Desktop\5953.14264
  • %HOMEPATH%\Desktop\4199.11581
  • %HOMEPATH%\Desktop\16448.27095
  • %HOMEPATH%\Desktop\10508.4624
  • %HOMEPATH%\Desktop\14062.30224
  • %HOMEPATH%\Desktop\31045.25724
  • %HOMEPATH%\Desktop\7082.11954
  • %HOMEPATH%\Desktop\4558.8959
  • %HOMEPATH%\Desktop\24023.17464
  • %HOMEPATH%\Desktop\6447.19658
  • %HOMEPATH%\Desktop\29519.27154
  • %HOMEPATH%\Desktop\30400.1694
  • %HOMEPATH%\Desktop\12884.22083
  • %HOMEPATH%\Desktop\14505.15867
  • %HOMEPATH%\Desktop\2832.12670
  • %HOMEPATH%\Desktop\16192.23007
  • %HOMEPATH%\Desktop\13809.10198
  • %HOMEPATH%\Desktop\2740.11179
  • %HOMEPATH%\Desktop\9974.29248
  • %HOMEPATH%\Desktop\26766.27982
  • %HOMEPATH%\Desktop\3350.18498
  • %HOMEPATH%\Desktop\32569.5696
  • %HOMEPATH%\Desktop\6433.20241
  • %HOMEPATH%\Desktop\28125.314
  • %HOMEPATH%\Desktop\10272.7063
  • %HOMEPATH%\Desktop\30106.13794
  • %HOMEPATH%\Desktop\29348.22264
  • %HOMEPATH%\Desktop\9479.28755
  • %HOMEPATH%\Desktop\626.11179
  • %HOMEPATH%\Desktop\15325.2108
  • %HOMEPATH%\Desktop\14119.21999
  • %HOMEPATH%\Desktop\27316.21751
  • %HOMEPATH%\Desktop\20233.18480
  • %HOMEPATH%\Desktop\7752.31185
  • %HOMEPATH%\Desktop\11226.9164
  • %HOMEPATH%\Desktop\29738.10064
  • %HOMEPATH%\Desktop\22265.30143
  • %HOMEPATH%\Desktop\17861.25675
  • %HOMEPATH%\Desktop\213.10617
  • %HOMEPATH%\Desktop\28114.25449
  • %HOMEPATH%\Desktop\12736.169
  • %HOMEPATH%\Desktop\5376.29048
  • %HOMEPATH%\Desktop\10719.3165
  • %HOMEPATH%\Desktop\29290.8249
  • %HOMEPATH%\Desktop\13387.3477
  • %HOMEPATH%\Desktop\18362.11815
  • %HOMEPATH%\Desktop\12707.14295
  • %HOMEPATH%\Desktop\24425.26017
  • %HOMEPATH%\Desktop\29885.22292
  • %HOMEPATH%\Desktop\19536.30587
  • %HOMEPATH%\Desktop\27074.30819
  • %HOMEPATH%\Desktop\16005.22435
  • %HOMEPATH%\Desktop\16352.14529
  • %HOMEPATH%\Desktop\5599.19306
  • %HOMEPATH%\Desktop\21241.17426
  • %HOMEPATH%\Desktop\17043.150
  • %HOMEPATH%\Desktop\16248.9956
  • %TEMP%\1.tmp\batchfile.bat
  • %HOMEPATH%\Desktop\29622.23975
  • %HOMEPATH%\Desktop\18305.9267
  • %HOMEPATH%\Desktop\5404.28046
  • %HOMEPATH%\Desktop\12474.6301
  • %HOMEPATH%\Desktop\11978.30404
  • %HOMEPATH%\Desktop\9757.22479
  • %HOMEPATH%\Desktop\17569.27769
  • %HOMEPATH%\Desktop\20232.12702
  • %HOMEPATH%\Desktop\16322.19229
  • %HOMEPATH%\Desktop\12296.22485
  • %HOMEPATH%\Desktop\7708.30788
  • %HOMEPATH%\Desktop\16477.32714
  • %HOMEPATH%\Desktop\3970.26693
  • %HOMEPATH%\Desktop\6918.14304
  • %HOMEPATH%\Desktop\9197.21242
  • %HOMEPATH%\Desktop\16178.22254
  • %HOMEPATH%\Desktop\32244.21681
  • %HOMEPATH%\Desktop\3015.4631
  • %HOMEPATH%\Desktop\24971.13600
  • %HOMEPATH%\Desktop\231.32683
  • %HOMEPATH%\Desktop\1486.23327
  • %HOMEPATH%\Desktop\27344.16354
  • %HOMEPATH%\Desktop\29894.31807
  • %HOMEPATH%\Desktop\11980.720
  • %HOMEPATH%\Desktop\15804.23141
  • %HOMEPATH%\Desktop\28249.30504
  • %HOMEPATH%\Desktop\31754.6136
  • %HOMEPATH%\Desktop\104.15183
  • %HOMEPATH%\Desktop\28077.1245
  • %HOMEPATH%\Desktop\19456.26087
  • %HOMEPATH%\Desktop\25112.3377
  • %HOMEPATH%\Desktop\18191.6887
  • %HOMEPATH%\Desktop\21746.7784
Другое:
Ищет следующие окна:
  • ClassName: 'Shell_TrayWnd' WindowName: ''

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке