Защити созданное

Другие наши ресурсы

  • free.drweb.kz — бесплатные утилиты, плагины, информеры
  • av-desk.com — интернет-сервис для поставщиков услуг Dr.Web AV-Desk
  • curenet.drweb.kz — сетевая лечащая утилита Dr.Web CureNet!
Закрыть

Библиотека
Моя библиотека

Чтобы добавить ресурс в библиотеку, войдите в аккаунт.

+ Добавить в библиотеку

Ресурсов: -

Последний: -

Моя библиотека

Поддержка
Круглосуточная поддержка | Правила обращения

Позвоните

Глобальная поддержка:
+7 (495) 789-45-86

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Глобальная поддержка:
+7 (495) 789-45-86

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Win32.HLLW.Autoruner2.26109

Добавлен в вирусную базу Dr.Web: 2016-10-19

Описание добавлено:

Техническая информация

Для обеспечения автозапуска и распространения:
Модифицирует следующие ключи реестра:
  • [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] '' = '%APPDATA%\Microsoft\wintask.exe'
  • [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] '' = '%APPDATA%\Microsoft\taskhost.exe'
  • [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] '' = '<Полный путь к файлу>'
  • [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] '' = '%HOMEPATH%\Start Menu\Programswintask.exe'
Создает или изменяет следующие файлы:
  • %HOMEPATH%\Start Menu\Programs\Startup\wintask.exe
  • %HOMEPATH%\Start Menu\Programs\Startup\taskhost.exe
Создает следующие файлы на съемном носителе:
  • <Имя диска съемного носителя>:\USBDriver.exe
  • <Имя диска съемного носителя>:\autorun.inf
Вредоносные функции:
Запускает на исполнение:
  • '%APPDATA%\Microsoft\taskhost.exe'
  • '%APPDATA%\Microsoft\wintask.exe'
  • '%HOMEPATH%\Start Menu\Programswintask.exe'
Изменения в файловой системе:
Создает следующие файлы:
  • <LS_APPDATA>\taskhost\taskhost.exe_Url_iji2fttt51ivkyon5eobhx02e34fonxv\1.0.0.0\r8mtuf4u.newcfg
  • %HOMEPATH%\Local Settings\<INETFILES>\Content.IE5\U98D4X8H\gate[1].php
  • %HOMEPATH%\Local Settings\<INETFILES>\Content.IE5\U98D4X8H\gate[2].php
  • %APPDATA%\Microsoft\wintask.exe
  • <LS_APPDATA>\taskhost\<Имя файла>.exe_Url_hqhyc0ccon4alkgxc4ifkamnb3wj00nb\1.0.0.0\-2m_2dd_.newcfg
  • %HOMEPATH%\Start Menu\Programswintask.exe
  • %APPDATA%\Microsoft\taskhost.exe
Присваивает атрибут 'скрытый' для следующих файлов:
  • %APPDATA%\Microsoft\wintask.exe
  • %HOMEPATH%\Start Menu\Programs\Startup\taskhost.exe
  • %HOMEPATH%\Start Menu\Programs\Startup\wintask.exe
  • <Имя диска съемного носителя>:\autorun.inf
  • <Имя диска съемного носителя>:\USBDriver.exe
  • %APPDATA%\Microsoft\taskhost.exe
Удаляет следующие файлы:
  • <Имя диска съемного носителя>:\autorun.inf
Перемещает следующие файлы:
  • <LS_APPDATA>\taskhost\taskhost.exe_Url_iji2fttt51ivkyon5eobhx02e34fonxv\1.0.0.0\r8mtuf4u.newcfg в <LS_APPDATA>\taskhost\taskhost.exe_Url_iji2fttt51ivkyon5eobhx02e34fonxv\1.0.0.0\user.config
  • <LS_APPDATA>\taskhost\<Имя файла>.exe_Url_hqhyc0ccon4alkgxc4ifkamnb3wj00nb\1.0.0.0\-2m_2dd_.newcfg в <LS_APPDATA>\taskhost\<Имя файла>.exe_Url_hqhyc0ccon4alkgxc4ifkamnb3wj00nb\1.0.0.0\user.config
Сетевая активность:
Подключается к:
  • 'localhost':1044
  • 'ze##ttp.ml':80
  • 'localhost':1040
TCP:
Запросы HTTP GET:
  • http://ze##ttp.ml/docs/robots/gate.php
UDP:
  • DNS ASK ze##ttp.ml
Другое:
Ищет следующие окна:
  • ClassName: 'Shell_TrayWnd' WindowName: ''
  • ClassName: 'MS_WebcheckMonitor' WindowName: ''
  • ClassName: 'MS_AutodialMonitor' WindowName: ''