Підтримка
Цілодобова підтримка | Правила звернення

Зателефонуйте

Глобальна підтримка:
+7 (495) 789-45-86

Поширені запитання |  Форум |  Бот самопідтримки Telegram

Ваші запити

  • Всі: -
  • Незакриті: -
  • Останій: -

Зателефонуйте

Глобальна підтримка:
+7 (495) 789-45-86

Зв'яжіться з нами Незакриті запити: 

Профіль

Профіль

Trojan.DownLoader8.44301

Добавлен в вирусную базу Dr.Web: 2013-04-19

Описание добавлено:

Техническая информация

Вредоносные функции:
Запускает на исполнение:
  • '<SYSTEM32>\wermgr.exe' -queuereporting
  • '<SYSTEM32>\rundll32.exe' <SYSTEM32>\FirewallControlPanel.dll,ShowNotificationDialog /ETOnly 0 /OnProfiles 6 /OtherAllowed 0 /OtherBlocked 0 /OtherEdgeAllowed 0 /NewBlocked 4 "%WINDIR%\explorer.exe"
Внедряет код в
следующие системные процессы:
  • %WINDIR%\Explorer.EXE
Изменения в файловой системе:
Создает следующие файлы:
  • C:\$Recycle.Bin\S-1-5-21-3525224950-2885160813-905547259-1000\$ID2D7CE11
  • \Device\HarddiskVolume1\Boot\BCD.LOG
  • \Device\HarddiskVolume1\Boot\BCD
  • C:\$Recycle.Bin\S-1-5-21-3525224950-2885160813-905547259-1000\$9e0d7464e49ef52251c6fa27935040d1\@
  • C:\$Recycle.Bin\S-1-5-21-3525224950-2885160813-905547259-1000\$9e0d7464e49ef52251c6fa27935040d1\n
Удаляет следующие файлы:
  • <SYSTEM32>\wdi\{86432a0b-3c7d-4ddf-a89c-172faa90485d}\{adae45d8-2fab-47b3-87a0-acd5d152faa8}\snapshot.etl
  • <SYSTEM32>\wdi\{86432a0b-3c7d-4ddf-a89c-172faa90485d}\{9d97096f-0f1f-40ee-91c3-2b8d19406a68}\snapshot.etl
  • <SYSTEM32>\wdi\{86432a0b-3c7d-4ddf-a89c-172faa90485d}\{cf2d55d3-1de0-4509-8048-92f92c10bf0f}\snapshot.etl
  • <SYSTEM32>\wdi\{86432a0b-3c7d-4ddf-a89c-172faa90485d}\{eb225e7e-e27b-440e-b394-f6f547a7f393}\snapshot.etl
  • <SYSTEM32>\wdi\{86432a0b-3c7d-4ddf-a89c-172faa90485d}\{d6f13fc6-4024-4107-ae73-f082a2f332c7}\snapshot.etl
  • <SYSTEM32>\wdi\{86432a0b-3c7d-4ddf-a89c-172faa90485d}\{694db6cc-ebd3-451d-9194-c6db60200fe1}\snapshot.etl
  • <SYSTEM32>\wdi\{86432a0b-3c7d-4ddf-a89c-172faa90485d}\{09648d42-70ce-46d6-9603-634534d5302a}\snapshot.etl
  • <SYSTEM32>\wdi\{86432a0b-3c7d-4ddf-a89c-172faa90485d}\{00c7ec2b-f845-4ce8-95ad-bc99224dc312}\snapshot.etl
  • <SYSTEM32>\wdi\{86432a0b-3c7d-4ddf-a89c-172faa90485d}\{0b280211-5916-4dd7-8521-bee7af2e037c}\snapshot.etl
  • <SYSTEM32>\wdi\{86432a0b-3c7d-4ddf-a89c-172faa90485d}\{666f76b6-7a73-4d8f-9230-ae4cd9be13a6}\snapshot.etl
  • <SYSTEM32>\wdi\{86432a0b-3c7d-4ddf-a89c-172faa90485d}\{25bf6d38-6790-4951-b1fc-9c298cae91d9}\snapshot.etl
Самоперемещается:
  • из <Полный путь к вирусу> в C:\$Recycle.Bin\S-1-5-21-3525224950-2885160813-905547259-1000\$RD2D7CE11
Сетевая активность:
Подключается к:
  • '20#.#8.32.176':80
  • 'j.###mind.com':80
TCP:
Запросы HTTP GET:
  • 20#.#8.32.176/count.php?pa################################
  • j.###mind.com/app/geoip.js
UDP:
  • DNS ASK pz#��5
  • DNS ASK pz#AR]�
  • DNS ASK pz#����
  • DNS ASK pz#��u
  • DNS ASK j.###mind.com
  • DNS ASK pz#G h
  • '79.#.238.170':16464
  • '68.##8.245.169':16464
  • '96.##.139.172':16464
  • '12#.#18.182.183':16464
  • '68.##.192.176':16464
  • '76.##8.15.143':16464
  • '11#.#12.44.159':16464
  • '17#.#9.67.160':16464
  • '21#.#0.137.168':16464
  • '20#.#2.233.165':16464
  • '19#.#4.87.184':16464
  • '70.##.206.111':16464
  • '18#.#93.17.113':16464
  • '95.##8.233.188':16464
  • '66.##9.106.108':16464
  • '20#.#35.154.108':16464
  • '10#.#70.53.186':16464
  • '86.##6.54.185':16464
  • '20#.#27.63.187':16464
  • '98.##.207.188':16464
  • '81.#.190.187':16464
  • '21#.#37.122.2':16464
  • '18#.#40.3.154':16464
  • '46.##8.15.152':16464
  • '17#.#7.129.151':16464
  • '2.###.216.151':16464
  • '76.##.21.142':16464
  • '84.##2.245.161':16464
  • '11#.#5.174.143':16464
  • '11#.#03.81.147':16464
  • '98.##5.77.145':16464
  • '81.##.83.151':16464
  • '95.##.62.147':16464
  • '11#.#8.168.157':16464
  • '17#.#38.65.146':16464
  • '21#.#64.23.145':16464
  • '11#.#33.179.158':16464
  • '98.##1.13.150':16464
  • '12#.#38.158.150':16464
  • '20#.#52.168.149':16464
  • '85.##7.55.148':16464
  • '24.##2.87.149':16464
  • '46.##7.84.108':16464
  • '85.##.197.87':16464
  • '13#.#23.196.88':16464
  • '88.##8.118.87':16464
  • '79.##9.25.201':16464
  • '69.##7.106.87':16464
  • '11#.#67.31.199':16464
  • '17#.#01.27.93':16464
  • '17#.#9.196.90':16464
  • '80.#62.1.89':16464
  • '11#.#06.247.89':16464
  • '11#.#01.167.85':16464
  • '11#.#75.161.82':16464
  • '68.##1.76.83':16464
  • '68.#5.4.208':16464
  • '17#.#3.48.82':16464
  • '12#.#4.109.82':16464
  • '76.##.247.204':16464
  • '20#.#69.121.85':16464
  • '19#.#18.102.84':16464
  • '77.##0.197.207':16464
  • '18#.14.6.84':16464
  • '15#.#29.156.103':16464
  • '20#.#.27.105':16464
  • '67.##7.177.102':16464
  • '75.##5.201.100':16464
  • '85.##8.168.101':16464
  • '76.##.126.106':16464
  • '95.##.107.107':16464
  • '22#.#7.116.106':16464
  • '64.##.73.105':16464
  • '22#.#9.97.106':16464
  • '21#.#38.14.194':16464
  • '18#.#97.36.96':16464
  • '11#.#40.83.198':16464
  • '98.##7.151.95':16464
  • '68.#96.1.94':16464
  • '11#.#00.126.94':16464
  • '94.##9.6.100':16464
  • '11#.#49.164.195':16464
  • '95.##.173.99':16464
  • '18#.#37.22.98':16464
  • '11#.#0.82.99':16464
  • '92.##.43.231':16464
  • '76.#8.46.22':16464
  • '69.##0.245.230':16464
  • '89.##.240.22':16464
  • '95.##.168.230':16464
  • '10#.#67.43.20':16464
  • '99.##9.232.19':16464
  • '78.##9.44.20':16464
  • '18#.#35.89.232':16464
  • '85.##5.27.22':16464
  • '21#.#12.112.24':16464
  • '71.#6.84.56':16464
  • '27.#.208.225':16464
  • '75.##.136.59':16464
  • '11#.#7.63.63':16464
  • '70.##2.91.61':16464
  • '12#.#81.167.41':16464
  • '18#.#25.93.30':16464
  • '89.##8.238.42':16464
  • '17#.#.165.47':16464
  • '70.##6.107.43':16464
  • '11#.#54.253.254':16464
  • '13#.#54.253.254':16464
  • '92.##4.253.254':16464
  • '67.##7.170.6':16464
  • '88.##4.253.254':16464
  • '20#.#54.253.254':16464
  • '8.#.8.8':61914
  • '19#.#54.253.254':16464
  • '16#.#54.253.254':16464
  • '18#.#54.253.254':16464
  • '82.#9.141.8':16464
  • '18#.#23.103.19':16464
  • '67.##2.108.249':16464
  • '20#.#.244.245':16464
  • '11#.#99.21.238':16464
  • '1.###.120.241':16464
  • '71.##9.110.11':16464
  • '11#.#68.73.11':16464
  • '89.##3.133.12':16464
  • '68.##4.246.13':16464
  • '75.##8.156.250':16464
  • '75.##5.216.220':16464
  • '20#.#.240.123':16464
  • '13#.#80.7.123':16464
  • '17#.#80.240.181':16464
  • '31.##.159.179':16464
  • '74.##.223.181':16464
  • '18#.#3.242.115':16464
  • '98.##9.207.114':16464
  • '20#.#8.113.186':16464
  • '50.##9.193.120':16464
  • '11#.#8.111.117':16464
  • '97.##.222.125':16464
  • '2.###.63.169':16464
  • '16#.#3.230.133':16464
  • '17#.#8.110.137':16464
  • '50.##4.27.141':16464
  • '79.##.87.166':16464
  • '76.##8.77.174':16464
  • '24.##9.205.174':16464
  • '75.##2.177.126':16464
  • '72.##.230.131':16464
  • '93.##4.151.171':16464
  • '50.##1.141.210':16464
  • '1.###.89.211':16464
  • '24.#.203.75':16464
  • '36.##9.224.83':16464
  • '21#.#25.152.82':16464
  • '20#.#0.88.71':16464
  • '21#.#16.66.70':16464
  • '68.#9.78.73':16464
  • '49.##1.154.75':16464
  • '24.##.108.215':16464
  • '71.##.189.84':16464
  • '18#.#1.235.191':16464
  • '17#.#26.56.192':16464
  • '20#.#5.91.189':16464
  • '18#.#9.123.113':16464
  • '65.#3.0.110':16464
  • '19#.#3.161.91':16464
  • '20#.#95.52.87':16464
  • '18#.#8.13.97':16464
  • '67.##.179.100':16464
  • '18#.#3.60.100':16464

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке