Для коректної роботи нашого сайта необхідно включити підтримку JavaScript у Вашому браузері.
Win32.HLLW.Ridnu.5
Добавлен в вирусную базу Dr.Web:
2012-06-22
Описание добавлено:
2012-07-13
Техническая информация
Для обеспечения автозапуска и распространения:
Модифицирует следующие ключи реестра:
[<HKLM>\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon] 'Shell' = 'explorer.exe "C:\explorer.exe"'
[<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'gspgguweh.exe' = '%HOMEPATH%\Local Settings\gspgguweh.exe'
[<HKLM>\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon] 'Userinit' = '<SYSTEM32>\userinit.exe, C:\explorer.exe'
[<HKCU>\Control Panel\Desktop] 'SCRNSAVE.EXE' = 'MR_COO~1.SCR'
[<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] 'wtgelx' = 'rubwva.exe'
Создает или изменяет следующие файлы:
%HOMEPATH%\Start Menu\Programs\Startup\winlogon.exe
Заражает следующие исполняемые системные файлы:
Создает следующие файлы на съемном носителе:
<Имя диска съемного носителя>:\Mr_CF\Folder.htt
<Имя диска съемного носителя>:\Desktop.ini
<Имя диска съемного носителя>:\Mr_CF\Mr_CF.exe
<Имя диска съемного носителя>:\Mr_CoolFace.scr
<Имя диска съемного носителя>:\Autorun.inf
Вредоносные функции:
Для затруднения выявления своего присутствия в системе
блокирует отображение:
скрытых файлов
расширений файлов
блокирует:
Компонент восстановления системы (SR)
Создает и запускает на исполнение:
%HOMEPATH%\Local Settings\gspgguweh.exe
%TEMP%\inf4D2.tmp
Запускает на исполнение:
Завершает или пытается завершить
следующие системные процессы:
Изменения в файловой системе:
Создает следующие файлы:
%APPDATA%\Mutant.exe
%APPDATA%\Sahang.exe
%APPDATA%\Timah.exe
%APPDATA%\explorer.exe
%APPDATA%\Mr_CoolFace.exe
%APPDATA%\SMA Negeri 1 Pangkalpinang.exe
<LS_APPDATA>\Polymorph1.exe
%HOMEPATH%\Local Settings\DNALSI_AKGNAB.exe.mutant
%HOMEPATH%\Local Settings\Mr_CF_Mutation.Excalibur
%HOMEPATH%\Local Settings\gspgguweh.exe
<LS_APPDATA>\Polymorph2.exe
<SYSTEM32>\Mr_CoolFace.scr
C:\explorer.exe
%WINDIR%\Negeri Serumpun Sebalai .pif .bat .com .scr .exe
%APPDATA%\Autorun.inf
%APPDATA%\Mr_CF\Folder.htt
%APPDATA%\Mr_CF\Desktop.ini
%TEMP%\inf4D2.tmp
%HOMEPATH%\Desktop\Message For My Princess.txt
%HOMEPATH%\Desktop\Message For My Princess.scr
C:\Mr_CoolFace.scr
C:\Desktop.ini
%HOMEPATH%\Local Settings\DNALSI_AKGNAB.exe
<SYSTEM32>\rubwva.exe
C:\Autorun.inf
C:\Mr_CF\Mr_CF.exe
C:\Mr_CF\Folder.htt
Присваивает атрибут 'скрытый' для следующих файлов:
<Имя диска съемного носителя>:\Mr_CF\Folder.htt
<Имя диска съемного носителя>:\Desktop.ini
<SYSTEM32>\rubwva.exe
C:\explorer.exe
<SYSTEM32>\Mr_CoolFace.scr
<Имя диска съемного носителя>:\Mr_CoolFace.scr
C:\Mr_CoolFace.scr
C:\Autorun.inf
C:\Desktop.ini
<Имя диска съемного носителя>:\Autorun.inf
C:\Mr_CF\Folder.htt
Другое:
Ищет следующие окна:
ClassName: 'BaseBar' WindowName: 'ChanApp'
ClassName: 'SysListView32' WindowName: ''
ClassName: '' WindowName: 'Zanda'
ClassName: 'Proxy Desktop' WindowName: ''
ClassName: 'CSCHiddenWindow' WindowName: ''
ClassName: 'Indicator' WindowName: ''
ClassName: 'OleMainThreadWndClass' WindowName: ''
ClassName: 'SystemTray_Main' WindowName: ''
ClassName: '' WindowName: 'Process Explorer'
ClassName: '' WindowName: 'Multikiller'
ClassName: '' WindowName: 'Multikiller2'
ClassName: 'Shell_TrayWnd' WindowName: ''
ClassName: '' WindowName: '` `'
ClassName: '' WindowName: 'System Restore'
ClassName: '' WindowName: 'Process Viewer'
ClassName: '' WindowName: 'Registry Editor'
ClassName: '' WindowName: 'System Configuration Utility'
Завантажте Dr.Web для Android
Безкоштовно на 3 місяці
Всі компоненти захисту
Подовження демо в AppGallery/Google Pay
Подальший перегляд даного сайта означає, що Ви погоджуєтесь на використання нами cookie-файлів та інших технологій збору статистичних відомостей про відвідувачів. Докладніше
OK