Защити созданное

Другие наши ресурсы

  • free.drweb.kz — бесплатные утилиты, плагины, информеры
  • av-desk.com — интернет-сервис для поставщиков услуг Dr.Web AV-Desk
  • curenet.drweb.kz — сетевая лечащая утилита Dr.Web CureNet!
Закрыть

Библиотека
Моя библиотека

Чтобы добавить ресурс в библиотеку, войдите в аккаунт.

+ Добавить в библиотеку

Ресурсов: -

Последний: -

Моя библиотека

Поддержка
Круглосуточная поддержка | Правила обращения

Позвоните

Глобальная поддержка:
+7 (495) 789-45-86

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Глобальная поддержка:
+7 (495) 789-45-86

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

BackDoor.Maxplus.226

Добавлен в вирусную базу Dr.Web: 2011-10-27

Описание добавлено:

Техническая информация

Для обеспечения автозапуска и распространения:
Модифицирует следующие ключи реестра:
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000003] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000004] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000005] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000002] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\NameSpace_Catalog5\Catalog_Entries\000000000001] 'LibraryPath' = 'mswsock.dll'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\NameSpace_Catalog5\Catalog_Entries\000000000003] 'LibraryPath' = 'mswsock.dll'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000001] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000008] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000013] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000014] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000015] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000012] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000009] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000010] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000011] 'PackedCatalogItem' = ''
Создает следующие сервисы:
  • [<HKLM>\SYSTEM\ControlSet001\Services\.afd] 'ImagePath' = '\*'
Вредоносные функции:
Запускает на исполнение:
  • %WINDIR%\explorer.exe
Внедряет код в
следующие системные процессы:
  • <SYSTEM32>\winlogon.exe
Изменения в файловой системе:
Создает следующие файлы:
  • %WINDIR%\$NtUninstallKB48617$\2804554435\cfg.ini
  • %WINDIR%\$NtUninstallKB48617$\2804554435\@
  • %WINDIR%\$NtUninstallKB48617$\2804554435\Desktop.ini
  • %WINDIR%\$NtUninstallKB48617$\2804554435\L\acbrwqkz
Сетевая активность:
Подключается к:
  • '96.##.197.187':34354
  • '20#.#04.142.159':34354
  • '41.##5.16.22':34354
  • '41.##1.186.21':34354
  • '19#.#06.128.180':34354
  • '75.##.96.134':34354
  • '85.##5.68.40':34354
  • '68.##0.30.53':34354
  • '92.#7.53.97':34354
  • '68.##.174.32':34354
  • '46.##0.97.54':34354
  • '50.##.218.235':34354
  • '19#.#4.178.33':34354
  • '19#.#89.196.12':34354
  • '10#.#38.39.37':34354
  • '78.##.227.189':34354
  • '75.##.219.176':34354
  • '15#.#7.23.29':34354
  • '18#.#29.216.157':34354
  • '19#.#06.90.73':34354
  • '18#.#89.78.32':34354
  • '82.##5.12.41':34354
  • '67.##9.53.147':34354
  • '18#.#91.84.138':34354
  • '99.##.140.11':34354
  • '95.##.193.103':34354
  • '18#.#8.64.109':34354
  • '72.##0.41.226':34354
  • '76.##5.241.229':34354
  • '95.##.83.160':34354
  • '2.##0.77.75':34354
  • '18#.#31.72.103':34354
  • '83.##2.185.150':34354
  • '20#.#67.74.59':34354
  • '24.##6.159.128':34354
  • '85.##.114.190':34354
  • '10#.#34.226.193':34354
  • '15#.#7.237.136':34354
  • '75.#2.94.43':34354
  • '98.#7.84.85':34354
  • '95.##.109.19':34354
  • '18#.#95.73.52':34354
  • '65.#4.92.5':34354
  • '21#.#2.103.206':34354
  • '99.##.86.116':34354
  • '81.##4.82.209':34354
  • '75.##.232.233':34354
  • '75.#86.9.12':34354
  • '19#.#34.76.220':34354
  • '85.#6.97.52':34354
  • '76.##2.61.189':34354
  • '19#.#07.135.145':34354
  • '24.##.81.147':34354
  • '19#.#4.242.5':34354
  • '50.##.212.229':34354
  • '10#.#20.85.25':34354
  • '2.##4.8.204':34354
  • '70.##0.51.166':34354
  • '24.##.136.14':34354
  • '89.##2.60.213':34354
  • '17#.#40.123.209':34354
  • '41.##.82.210':34354
  • '2.###.109.234':34354
  • '93.##8.2.147':34354
  • '24.#.186.232':34354
  • '19#.#06.211.201':34354
  • '78.#3.19.80':34354
  • '18#.#57.85.201':34354
  • '84.##0.200.137':34354
  • '24.##6.184.201':34354
  • '24.##6.137.47':34354
  • '59.##8.120.52':34354
  • '17#.#5.114.38':34354
  • '93.##6.112.67':34354
  • '19#.#00.13.156':34354
  • '41.#7.96.69':34354
  • '17#.#84.179.148':34354
  • '65.##.92.162':34354
  • '90.##6.165.6':34354
  • '72.##3.58.135':34354
  • '20#.#.207.202':34354
  • '95.##.82.172':34354
  • '10#.#34.8.226':34354
  • '24.##9.237.219':34354
  • '89.##6.234.60':34354
  • '95.##.231.238':34354
  • '93.##4.84.108':34354
  • '70.##3.30.56':34354
  • '19#.#3.3.106':34354
  • '41.##1.51.36':34354
  • '18#.#79.48.51':34354
  • '98.##8.36.129':34354
  • '98.##5.139.38':34354
  • '10#.#30.25.163':34354
  • '83.#0.38.69':34354
  • '86.##4.180.215':34354
  • '75.##8.119.121':34354
  • '75.##8.232.17':34354
  • '50.##.232.156':34354
  • '76.##5.55.199':34354
  • '69.##9.114.191':34354
  • '10#.#34.254.97':34354
  • '79.#27.2.47':34354
  • '24.##.185.107':34354
  • '85.##.76.246':34354
  • '67.##8.194.74':34354
  • '18#.#41.229.109':34354
  • '18#.#3.109.93':34354
  • '71.##.78.192':34354
  • '18#.#45.143.13':34354
  • '92.##.56.185':34354
  • '95.##.38.137':34354
  • '71.##.240.133':34354
  • '95.##.91.247':34354
  • '18#.#68.79.76':34354
  • '66.##.132.234':34354
  • '77.##3.186.11':34354
  • '98.##8.182.196':34354
  • '41.##0.232.178':34354
  • '88.##0.15.200':34354
  • '97.##.168.123':34354
  • '76.##1.16.144':34354
  • '71.##4.137.210':34354
  • '19#.#4.227.238':34354
  • '50.#3.90.7':34354
  • '18#.#8.46.170':34354
  • '17#.#02.142.158':34354
  • '12#.#31.8.187':34354
  • '89.##5.121.142':34354
  • '20#.#24.1.132':34354
  • '46.#6.87.82':34354
  • '41.##3.39.40':34354
  • '41.##0.160.97':34354
  • '41.##.16.218':34354
  • '20#.#55.126.6':34354
  • '98.##9.4.230':34354
  • '77.##2.185.12':34354
  • '2.##2.65.32':34354
  • '41.##.57.190':34354
  • '18#.#79.9.127':34354
  • '24.##.84.119':34354
  • '75.##.30.174':34354
  • '17#.#9.201.65':34354
  • '94.#2.24.38':34354
  • '19#.#6.38.192':34354
  • '84.##5.63.119':34354
  • '90.##9.66.123':34354
  • '14#.#58.188.115':34354
  • '98.##4.178.220':34354
  • '17#.#4.247.145':34354
  • '19#.#3.227.118':34354
  • '19#.#9.126.146':34354
  • '10#.#5.35.241':34354
  • '17#.#9.251.234':34354
  • '99.#8.91.83':34354
  • '71.##.62.192':34354
  • '18#.#6.3.118':34354
  • '98.##3.10.78':34354
  • '68.#8.62.29':34354
  • '92.##.250.145':34354
  • '41.##1.99.83':34354
  • '68.#.16.184':34354
  • '10#.#33.199.164':34354
  • '78.##.126.193':34354
  • '68.##0.17.75':34354
  • '41.##1.103.226':34354
  • '94.##8.16.109':34354
  • '17#.#3.137.177':34354
  • '78.##.160.212':34354
  • '98.##8.113.244':34354
  • '71.#1.213.5':34354
  • 'localhost':80
  • '99.##.238.140':34354
  • '79.##5.187.110':34354
  • '99.#1.50.52':34354
  • '20#.#32.56.45':34354
  • '92.##5.195.147':34354
  • '50.##.103.220':34354
  • '68.##2.220.91':34354
  • '17#.#18.139.39':34354
  • '10#.#36.81.172':34354
  • '94.##8.56.110':34354
  • '17#.#00.122.61':34354
  • '10#.#29.49.5':34354
  • '84.##0.211.149':34354
  • '92.##.231.112':34354
  • '24.##.254.169':34354
  • '91.#87.2.42':34354
  • '10#.#42.107.33':34354
  • '75.##0.121.169':34354
  • '67.##5.135.129':34354
  • '95.#8.33.69':34354
  • '98.##6.127.245':34354
  • '97.##.56.192':34354
  • '20#.#64.168.5':34354
  • '95.##.138.194':34354
  • '69.##3.161.89':34354
  • '19#.#6.46.54':34354
  • '78.##.126.117':34354
  • '42.#.43.221':34354
  • '19#.#74.67.254':34354
  • '82.##.220.251':34354
  • '89.##7.68.191':34354
  • '17#.#4.19.157':34354
  • '69.##.14.137':34354
  • '41.##0.229.76':34354
  • '69.##.135.220':34354
  • '19#.#01.8.126':34354
  • '76.##5.178.167':34354
  • '19#.#17.63.101':34354
  • '41.##8.226.79':34354
  • '99.##1.143.182':34354
  • '67.##4.132.170':34354
  • '41.##.177.124':34354
  • '82.##9.117.161':34354
  • '96.##.248.39':34354
  • '46.##1.135.131':34354
  • '76.##1.206.179':34354
  • '75.##7.36.86':34354
  • '99.##9.199.29':34354
  • '21#.#.136.160':34354
  • '41.##1.245.207':34354
  • '24.##8.250.2':34354
  • '19#.#01.251.52':34354
  • '17#.#.205.145':34354
  • '68.##2.226.179':34354
  • '93.##.176.253':34354
  • '85.#01.5.2':34354
  • '14.##9.115.4':34354
  • '11#.#19.186.107':34354
  • '89.##6.167.196':34354
  • '41.#8.6.40':34354
  • '68.##.149.60':34354
  • '71.#2.83.21':34354
  • '10#.#8.247.52':34354
  • '68.##7.126.169':34354
  • '10#.#33.196.191':34354
  • '10#.#37.227.129':34354
  • '93.##5.253.227':34354
  • '71.##6.8.200':34354
  • '74.##4.129.165':34354
  • '78.#9.16.75':34354
  • '24.##6.210.4':34354
  • '75.##7.254.167':34354
  • '18#.#79.217.216':34354
  • '17#.#38.194.52':34354
  • '41.##7.62.81':34354
  • '24.#.157.31':34354
  • '72.##8.64.194':34354
  • '24.##1.234.8':34354
  • '72.##.152.40':34354
  • '18#.#40.64.174':34354
  • '17#.#3.183.204':34354
  • '78.#8.86.47':34354
  • '68.#.176.222':34354
  • '15#.#7.53.200':34354
  • '41.##.158.105':34354
TCP:
Запросы HTTP GET:
  • localhost/stat2.php?w=#################################################
  • localhost/stat2.php?w=################################################

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке