Защити созданное

Другие наши ресурсы

  • free.drweb.kz — бесплатные утилиты, плагины, информеры
  • av-desk.com — интернет-сервис для поставщиков услуг Dr.Web AV-Desk
  • curenet.drweb.kz — сетевая лечащая утилита Dr.Web CureNet!
Закрыть

Библиотека
Моя библиотека

Чтобы добавить ресурс в библиотеку, войдите в аккаунт.

+ Добавить в библиотеку

Ресурсов: -

Последний: -

Моя библиотека

Поддержка
Круглосуточная поддержка | Правила обращения

Позвоните

Глобальная поддержка:
+7 (495) 789-45-86

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Глобальная поддержка:
+7 (495) 789-45-86

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.DownLoader24.59963

Добавлен в вирусную базу Dr.Web: 2017-05-21

Описание добавлено:

Technical Information

To ensure autorun and distribution:
Modifies the following registry keys:
  • [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] 'Secondary IPsec Microsoft Play' = 'C:\erpetlsekonmnip\hmuxheo.exe'
Creates the following services:
  • [<HKLM>\SYSTEM\ControlSet001\Services\Performance iSCSI Player Profile] 'ImagePath' = 'C:\erpetlsekonmnip\hmuxheo.exe'
  • [<HKLM>\SYSTEM\ControlSet001\Services\Performance iSCSI Player Profile] 'Start' = '00000002'
Malicious functions:
Executes the following:
  • 'C:\erpetlsekonmnip\zzzoulzi.exe' "c:\erpetlsekonmnip\hmuxheo.exe"
  • 'C:\erpetlsekonmnip\hmuxheo.exe'
  • 'C:\erpetlsekonmnip\xrvy2xzjgnwvwjyuby.exe'
Modifies file system:
Creates the following files:
  • C:\erpetlsekonmnip\hmuxheo.exe
  • C:\erpetlsekonmnip\zzzoulzi.exe
  • C:\erpetlsekonmnip\arpitqast
  • %WINDIR%\erpetlsekonmnip\mzfroz3kb
  • C:\erpetlsekonmnip\mzfroz3kb
  • C:\erpetlsekonmnip\xrvy2xzjgnwvwjyuby.exe
Sets the 'hidden' attribute to the following files:
  • C:\erpetlsekonmnip\zzzoulzi.exe
  • C:\erpetlsekonmnip\hmuxheo.exe
Deletes the following files:
  • C:\erpetlsekonmnip\xrvy2xzjgnwvwjyuby.exe
  • %WINDIR%\erpetlsekonmnip\mzfroz3kb
Network activity:
Connects to:
  • 'ef####receive.net':80
  • 'th####hbelieve.net':80
  • 'ef####believe.net':80
  • 'th####hquarter.net':80
  • 'ef####quarter.net':80
  • 'th####hreceive.net':80
  • 'th####hbranch.net':80
  • 'su####receive.net':80
  • 'wi####receive.net':80
  • 'su####believe.net':80
  • 'ef####branch.net':80
  • 'su####quarter.net':80
  • 'wi####quarter.net':80
  • 're####erbranch.net':80
  • 'wo###branch.net':80
  • 'in####sequarter.net':80
  • 'wo####eceive.net':80
  • 're####erbelieve.net':80
  • 'wo####elieve.net':80
  • 'fo####quarter.net':80
  • 'fo####believe.net':80
  • 'in####sebranch.net':80
  • 'fo####branch.net':80
  • 'in####sereceive.net':80
  • 'fo####receive.net':80
  • 'in####sebelieve.net':80
  • 'ri####believe.net':80
  • 'be####branch.net':80
  • 'ri####branch.net':80
  • 'be####receive.net':80
  • 'ri####receive.net':80
  • 'be####believe.net':80
  • 'li####quarter.net':80
  • 'li####believe.net':80
  • 'de####ybelieve.net':80
  • 'li####branch.net':80
  • 'de####yquarter.net':80
  • 'li####receive.net':80
  • 'de####yreceive.net':80
  • 'th####uarter.net':80
  • 'ch####uarter.net':80
  • 'th####eceive.net':80
  • 'wi####believe.net':80
  • 'su####branch.net':80
  • 'wi####branch.net':80
  • 'ch####eceive.net':80
  • 'ch###branch.net':80
  • 'be####quarter.net':80
  • 'ri####quarter.net':80
  • 'th####elieve.net':80
  • 'ch####elieve.net':80
  • 'th###branch.net':80
TCP:
HTTP GET requests:
  • http://ef####receive.net/index.php
  • http://th####hbelieve.net/index.php
  • http://ef####believe.net/index.php
  • http://th####hquarter.net/index.php
  • http://ef####quarter.net/index.php
  • http://th####hreceive.net/index.php
  • http://th####hbranch.net/index.php
  • http://su####receive.net/index.php
  • http://wi####receive.net/index.php
  • http://su####believe.net/index.php
  • http://ef####branch.net/index.php
  • http://su####quarter.net/index.php
  • http://wi####quarter.net/index.php
  • http://re####erbranch.net/index.php
  • http://wo###branch.net/index.php
  • http://in####sequarter.net/index.php
  • http://wo####eceive.net/index.php
  • http://re####erbelieve.net/index.php
  • http://wo####elieve.net/index.php
  • http://fo####quarter.net/index.php
  • http://fo####believe.net/index.php
  • http://in####sebranch.net/index.php
  • http://fo####branch.net/index.php
  • http://in####sereceive.net/index.php
  • http://fo####receive.net/index.php
  • http://in####sebelieve.net/index.php
  • http://ri####believe.net/index.php
  • http://be####branch.net/index.php
  • http://ri####branch.net/index.php
  • http://be####receive.net/index.php
  • http://ri####receive.net/index.php
  • http://be####believe.net/index.php
  • http://li####quarter.net/index.php
  • http://li####believe.net/index.php
  • http://de####ybelieve.net/index.php
  • http://li####branch.net/index.php
  • http://de####yquarter.net/index.php
  • http://li####receive.net/index.php
  • http://de####yreceive.net/index.php
  • http://th####uarter.net/index.php
  • http://ch####uarter.net/index.php
  • http://th####eceive.net/index.php
  • http://wi####believe.net/index.php
  • http://su####branch.net/index.php
  • http://wi####branch.net/index.php
  • http://ch####eceive.net/index.php
  • http://ch###branch.net/index.php
  • http://be####quarter.net/index.php
  • http://ri####quarter.net/index.php
  • http://th####elieve.net/index.php
  • http://ch####elieve.net/index.php
  • http://th###branch.net/index.php
UDP:
  • DNS ASK ef####receive.net
  • DNS ASK th####hbelieve.net
  • DNS ASK ef####believe.net
  • DNS ASK th####hquarter.net
  • DNS ASK ef####quarter.net
  • DNS ASK th####hreceive.net
  • DNS ASK th####hbranch.net
  • DNS ASK su####receive.net
  • DNS ASK wi####receive.net
  • DNS ASK su####believe.net
  • DNS ASK ef####branch.net
  • DNS ASK su####quarter.net
  • DNS ASK wi####quarter.net
  • DNS ASK re####erbranch.net
  • DNS ASK wo###branch.net
  • DNS ASK in####sequarter.net
  • DNS ASK wo####eceive.net
  • DNS ASK re####erbelieve.net
  • DNS ASK wo####elieve.net
  • DNS ASK fo####quarter.net
  • DNS ASK fo####believe.net
  • DNS ASK in####sebranch.net
  • DNS ASK fo####branch.net
  • DNS ASK in####sereceive.net
  • DNS ASK fo####receive.net
  • DNS ASK in####sebelieve.net
  • DNS ASK ri####believe.net
  • DNS ASK be####branch.net
  • DNS ASK ri####branch.net
  • DNS ASK be####receive.net
  • DNS ASK ri####receive.net
  • DNS ASK be####believe.net
  • DNS ASK li####quarter.net
  • DNS ASK li####believe.net
  • DNS ASK de####ybelieve.net
  • DNS ASK li####branch.net
  • DNS ASK de####yquarter.net
  • DNS ASK li####receive.net
  • DNS ASK de####yreceive.net
  • DNS ASK th####uarter.net
  • DNS ASK ch####uarter.net
  • DNS ASK th####eceive.net
  • DNS ASK wi####believe.net
  • DNS ASK su####branch.net
  • DNS ASK wi####branch.net
  • DNS ASK ch####eceive.net
  • DNS ASK ch###branch.net
  • DNS ASK be####quarter.net
  • DNS ASK ri####quarter.net
  • DNS ASK th####elieve.net
  • DNS ASK ch####elieve.net
  • DNS ASK th###branch.net
Miscellaneous:
Searches for the following windows:
  • ClassName: 'Shell_TrayWnd' WindowName: ''

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке