Підтримка
Цілодобова підтримка | Правила звернення

Зателефонуйте

Глобальна підтримка:
+7 (495) 789-45-86

Поширені запитання |  Форум |  Бот самопідтримки Telegram

Ваші запити

  • Всі: -
  • Незакриті: -
  • Останій: -

Зателефонуйте

Глобальна підтримка:
+7 (495) 789-45-86

Зв'яжіться з нами Незакриті запити: 

Профіль

Профіль

Trojan.DownLoader8.38902

Добавлен в вирусную базу Dr.Web: 2013-04-16

Описание добавлено:

Техническая информация

Вредоносные функции:
Внедряет код в
следующие системные процессы:
  • <SYSTEM32>\cmd.exe
  • <SYSTEM32>\services.exe
  • %WINDIR%\Explorer.EXE
Изменения в файловой системе:
Создает следующие файлы:
  • C:\RECYCLER\S-1-5-18\$2ebe1c2e2a38cb36436c4d1cb8c2630c\@
  • C:\RECYCLER\S-1-5-18\$2ebe1c2e2a38cb36436c4d1cb8c2630c\n
  • C:\RECYCLER\S-1-5-21-2052111302-484763869-725345543-1003\$2ebe1c2e2a38cb36436c4d1cb8c2630c\n
  • <SYSTEM32>\wbem\Performance\WmiApRpl_new.ini
  • C:\RECYCLER\S-1-5-21-2052111302-484763869-725345543-1003\$2ebe1c2e2a38cb36436c4d1cb8c2630c\@
Самоудаляется.
Сетевая активность:
Подключается к:
  • 'any':80
  • 'j.###mind.com':80
TCP:
Запросы HTTP GET:
  • any/5699017-3C912481A04E584CDF231C519E1DF857/counter.img?th##########################
  • j.###mind.com/app/geoip.js
UDP:
  • DNS ASK pz#'%,*
  • DNS ASK pz#��R�
  • DNS ASK pz#��D�
  • DNS ASK pz#��p
  • DNS ASK pz# ��
  • DNS ASK pz#>W:
  • DNS ASK j.###mind.com
  • DNS ASK pz#��'
  • DNS ASK pz#8m
  • DNS ASK pz#��g
  • '83.##.107.164':16464
  • '76.##.145.170':16464
  • '83.##.227.218':16464
  • '31.#1.22.7':16464
  • '85.##.153.184':16464
  • '72.##8.235.185':16464
  • '19#.#8.115.172':16464
  • '75.##5.99.178':16464
  • '83.##7.35.157':16464
  • '36.##.111.158':16464
  • '75.##.97.156':16464
  • '93.##.25.157':16464
  • '78.##0.47.163':16464
  • '22#.#.200.163':16464
  • '93.##5.195.158':16464
  • '21#.#31.137.6':16464
  • '95.##.141.13':16464
  • '15#.#5.30.191':16464
  • '79.#6.9.214':16464
  • '72.##5.18.13':16464
  • '83.##.220.12':16464
  • '76.##6.13.196':16464
  • '84.##.171.209':16464
  • '19#.#4.178.212':16464
  • '21#.#9.212.195':16464
  • '10#.#0.144.186':16464
  • '19#.#06.205.186':16464
  • '80.##3.60.186':16464
  • '19#.#12.98.186':16464
  • '20#.#1.65.13':16464
  • '85.##.80.217':16464
  • '18#.#95.70.13':16464
  • '24.##1.188.217':16464
  • '85.##3.110.233':16464
  • '18#.#36.167.232':16464
  • '71.##.45.130':16464
  • '21#.#74.251.130':16464
  • '96.##.107.226':16464
  • '17#.#13.63.137':16464
  • '24.#.133.134':16464
  • '85.#26.44.2':16464
  • '79.##.231.124':16464
  • '18#.#5.0.236':16464
  • '18#.#30.173.244':16464
  • '91.##1.58.124':16464
  • '95.##.125.129':16464
  • '93.##5.172.233':16464
  • '20#.#1.4.126':16464
  • '24.##.26.128':16464
  • '75.##.153.137':16464
  • '12#.#23.99.221':16464
  • '77.##.252.151':16464
  • '84.##6.107.221':16464
  • '12#.#10.76.150':16464
  • '18#.#5.206.154':16464
  • '94.##8.38.220':16464
  • '65.##.69.220':16464
  • '75.##.161.153':16464
  • '12#.#18.46.142':16464
  • '93.##2.23.223':16464
  • '82.##3.181.139':16464
  • '20#.#92.243.223':16464
  • '20#.#24.230.146':16464
  • '24.##7.215.148':16464
  • '20#.#09.12.4':16464
  • '18#.#64.140.146':16464
  • '11#.#12.226.10':16464
  • '87.##.201.247':16464
  • '78.##1.181.115':16464
  • '18#.#49.30.246':16464
  • '21#.#49.156.117':16464
  • '77.#.233.98':16464
  • '18#.#93.224.96':16464
  • '12#.#37.80.100':16464
  • '5.##.201.249':16464
  • '96.#.166.129':16464
  • '24.##7.205.233':16464
  • '14.##.109.134':16464
  • '94.##.230.131':16464
  • '20#.#6.213.123':16464
  • '76.##2.53.123':16464
  • '62.##.177.125':16464
  • '17#.#33.184.237':16464
  • '17#.77.6.92':16464
  • '20#.#81.241.54':16464
  • '72.##0.77.52':16464
  • '95.#6.2.71':16464
  • '76.##9.22.69':16464
  • '78.#.72.39':16464
  • '76.##4.149.38':16464
  • '92.#5.39.51':16464
  • '27.#.217.44':16464
  • '20#.#95.52.87':16464
  • '87.##0.14.86':16464
  • '67.##.133.254':16464
  • '18#.#0.202.90':16464
  • '1.###.208.73':16464
  • '12.##6.177.71':16464
  • '98.##5.196.85':16464
  • '78.#2.88.80':16464
  • '98.##.83.211':16464
  • '10#.#6.247.211':16464
  • '18#.#6.40.11':16464
  • '71.#90.5.8':16464
  • '21#.#3.81.11':16464
  • '11#.#42.59.189':16464
  • '12#.#10.20.212':16464
  • '20#.#43.73.195':16464
  • '18#.16.35.8':16464
  • '36.##4.155.201':16464
  • '49.##6.41.200':16464
  • '78.##1.150.10':16464
  • '75.##8.207.203':16464
  • '88.##3.80.10':16464
  • '85.##0.218.8':16464
  • '10#.1.134.9':16464
  • '76.##.250.187':16464
  • '87.##1.101.145':16464
  • '69.##7.92.17':16464
  • '68.##.237.148':16464
  • '74.##2.113.146':16464
  • '93.##2.180.227':16464
  • '85.##.230.135':16464
  • '76.##.18.224':16464
  • '79.##6.156.136':16464
  • '88.##3.11.159':16464
  • '15#.#37.14.220':16464
  • '71.##.61.164':16464
  • '76.##2.201.163':16464
  • '15#.#8.208.220':16464
  • '5.##.169.151':16464
  • '21#.#10.5.155':16464
  • '24.##0.90.152':16464

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке