Защити созданное

Другие наши ресурсы

  • free.drweb.kz — бесплатные утилиты, плагины, информеры
  • av-desk.com — интернет-сервис для поставщиков услуг Dr.Web AV-Desk
  • curenet.drweb.kz — сетевая лечащая утилита Dr.Web CureNet!
Закрыть

Библиотека
Моя библиотека

Чтобы добавить ресурс в библиотеку, войдите в аккаунт.

+ Добавить в библиотеку

Ресурсов: -

Последний: -

Моя библиотека

Поддержка
Круглосуточная поддержка | Правила обращения

Позвоните

Глобальная поддержка:
+7 (495) 789-45-86

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Глобальная поддержка:
+7 (495) 789-45-86

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.DownLoader5.13487

Добавлен в вирусную базу Dr.Web: 2011-11-11

Описание добавлено:

Техническая информация

Для обеспечения автозапуска и распространения:
Модифицирует следующие ключи реестра:
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000003] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000004] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000005] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000002] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\NameSpace_Catalog5\Catalog_Entries\000000000001] 'LibraryPath' = 'mswsock.dll'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\NameSpace_Catalog5\Catalog_Entries\000000000003] 'LibraryPath' = 'mswsock.dll'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000001] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000008] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000013] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000014] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000015] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000012] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000009] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000010] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000011] 'PackedCatalogItem' = ''
Создает следующие сервисы:
  • [<HKLM>\SYSTEM\ControlSet001\Services\.ipsec] 'ImagePath' = '\*'
Вредоносные функции:
Внедряет код в
следующие системные процессы:
  • <SYSTEM32>\winlogon.exe
Изменения в файловой системе:
Создает следующие файлы:
  • %WINDIR%\$NtUninstallKB48617$\2804554435\cfg.ini
  • %WINDIR%\$NtUninstallKB48617$\2804554435\@
  • %WINDIR%\$NtUninstallKB48617$\2804554435\Desktop.ini
  • %WINDIR%\$NtUninstallKB48617$\2804554435\L\acbrwqkz
Самоудаляется.
Сетевая активность:
Подключается к:
  • '20#.#66.92.183':34354
  • '84.##0.210.42':34354
  • '17#.#0.19.42':34354
  • '75.#2.94.43':34354
  • '94.##7.194.209':34354
  • '76.##0.233.218':34354
  • '75.##4.179.20':34354
  • '75.##.195.235':34354
  • '72.##7.160.38':34354
  • '76.##0.6.210':34354
  • '24.##1.57.52':34354
  • '68.##8.9.238':34354
  • '41.##1.108.143':34354
  • '66.##4.18.144':34354
  • '66.#4.47.29':34354
  • '76.##.61.211':34354
  • '19#.#33.173.250':34354
  • '18#.#84.42.200':34354
  • '41.##7.98.229':34354
  • '62.##.63.142':34354
  • '88.##4.43.107':34354
  • '68.##9.76.162':34354
  • '12#.#25.82.93':34354
  • '21#.#30.101.150':34354
  • '98.##5.38.174':34354
  • '99.##2.204.58':34354
  • '18#.#53.166.144':34354
  • '20#.#29.179.98':34354
  • '20#.#31.181.133':34354
  • '24.##9.64.75':34354
  • '94.##0.17.121':34354
  • '20#.#1.199.190':34354
  • '11#.#2.9.185':34354
  • '77.##5.103.178':34354
  • '68.#.199.248':34354
  • '11#.#4.221.45':34354
  • '95.##.55.216':34354
  • '60.#3.59.28':34354
  • '10#.#71.37.85':34354
  • '17#.#0.63.40':34354
  • '10#.#6.70.93':34354
  • '71.##0.90.121':34354
  • '76.##.157.98':34354
  • '24.##.178.168':34354
  • '98.##6.127.245':34354
  • '59.##5.129.234':34354
  • '10#.#1.242.172':34354
  • '18#.#70.91.188':34354
  • '68.##9.16.105':34354
  • '17#.#1.107.59':34354
  • '84.##4.12.234':34354
  • '62.##0.179.126':34354
  • '92.#7.102.4':34354
  • '87.##7.43.203':34354
  • '17#.#1.87.55':34354
  • '82.##0.164.162':34354
  • '24.##8.5.224':34354
  • '76.##.32.215':34354
  • '87.##7.49.222':34354
  • '86.##1.156.31':34354
  • '60.#8.90.44':34354
  • '80.##9.244.249':34354
  • '17#.#1.244.139':34354
  • '67.##0.18.63':34354
  • '11#.#4.142.3':34354
  • '68.#2.16.72':34354
  • '19#.#.210.61':34354
  • '85.##3.200.208':34354
  • '98.##3.247.107':34354
  • '17#.#75.175.89':34354
  • '24.#.158.21':34354
  • '72.##8.215.146':34354
  • '17#.#9.104.94':34354
  • '96.##.162.95':34354
  • '98.##3.24.169':34354
  • '49.##3.50.156':34354
  • '91.##.106.35':34354
  • '98.##5.64.193':34354
  • '14.##6.51.240':34354
  • '20#.#55.190.49':34354
  • '2.##4.5.221':34354
  • '81.##.152.244':34354
  • '10#.#29.186.199':34354
  • '92.##.206.214':34354
  • '92.##1.57.107':34354
  • '95.#8.81.42':34354
  • '68.##4.133.205':34354
  • '76.##5.213.227':34354
  • '82.##.59.209':34354
  • '80.#41.1.5':34354
  • '85.##1.207.65':34354
  • '21#.#46.4.22':34354
  • '11#.#7.146.115':34354
  • '67.##.226.247':34354
  • '41.##0.134.157':34354
  • '19#.#74.78.165':34354
  • '89.##.180.92':34354
  • '10#.#27.70.203':34354
  • '17#.#0.230.105':34354
  • '98.##6.197.229':34354
  • '95.##.57.219':34354
  • '86.##.34.200':34354
  • '95.#8.152.6':34354
  • '95.#7.25.91':34354
  • '71.##.25.175':34354
  • '10#.#95.156.181':34354
  • '68.##.72.143':34354
  • '67.##.243.151':34354
  • '98.##4.84.200':34354
  • '98.##6.195.132':34354
  • '75.##1.17.155':34354
  • '76.##.236.85':34354
  • '63.##1.18.66':34354
  • '24.##1.101.147':34354
  • '17#.#4.82.17':34354
  • '4.###.249.86':34354
  • '12#.#22.227.52':34354
  • '69.##2.214.164':34354
  • '11#.#41.246.113':34354
  • '17#.#40.123.209':34354
  • '76.##7.167.127':34354
  • '10#.#4.68.20':34354
  • '67.##9.254.178':34354
  • '49.##1.251.81':34354
  • '11#.#42.141.130':34354
  • '65.##9.23.198':34354
  • '18#.#05.176.189':34354
  • '24.##.102.235':34354
  • '98.##7.129.127':34354
  • '17#.#0.98.105':34354
  • '46.##5.250.76':34354
  • '24.##.56.126':34354
  • '14.##.157.217':34354
  • '95.#8.45.78':34354
  • '62.#4.57.91':34354
  • '74.#0.25.83':34354
  • '17#.8.7.11':34354
  • '91.##7.60.22':34354
  • '49.##5.94.119':34354
  • '66.##7.164.55':34354
  • '18#.#21.203.84':34354
  • '75.##.40.139':34354
  • '21#.#12.97.120':34354
  • '68.##7.187.195':34354
  • '95.##.106.143':34354
  • '93.##.162.42':34354
  • '18#.#87.180.213':34354
  • '74.##1.91.246':34354
  • '69.##7.164.177':34354
  • '68.##.11.111':34354
  • '20#.#92.207.241':34354
  • '95.##.123.110':34354
  • '46.#2.235.2':34354
  • '17#.#5.246.197':34354
  • '92.##.214.209':34354
  • '12#.#47.55.142':34354
  • '80.##1.202.76':34354
  • '76.##6.241.43':34354
  • '19#.#93.253.102':34354
  • '84.##0.219.150':34354
  • '46.##0.179.37':34354
  • '95.##.249.197':34354
  • '76.#68.0.67':34354
  • '71.##.240.163':34354
  • '10#.#6.65.144':34354
  • '65.##.37.101':34354
  • '12#.#38.125.66':34354
  • '24.#.131.50':34354
  • '21#.#18.219.115':34354
  • '95.##.202.66':34354
  • '67.##9.54.188':34354
  • 'localhost':80
  • '84.##0.253.31':34354
  • '12#.#29.113.83':34354
  • '72.##0.229.205':34354
  • '20#.#6.64.41':34354
  • '41.##3.129.106':34354
  • '17#.#0.31.85':34354
  • '12#.#42.163.42':34354
  • '12#.#02.91.200':34354
  • '87.##7.41.229':34354
  • '11#.#13.3.36':34354
  • '95.##.164.94':34354
  • '24.##5.119.37':34354
  • '17#.#9.59.247':34354
  • '20#.#04.110.71':34354
  • '71.##.104.187':34354
  • '67.##7.90.91':34354
  • '84.##0.217.182':34354
  • '98.##2.251.39':34354
  • '68.#03.5.53':34354
  • '75.#.226.121':34354
  • '95.##.94.216':34354
  • '46.##7.76.230':34354
  • '93.##0.88.232':34354
  • '46.##.16.114':34354
  • '93.##.95.226':34354
  • '24.##.112.34':34354
  • '70.##8.173.121':34354
  • '75.##.178.221':34354
  • '20#.#46.206.180':34354
  • '84.##.150.70':34354
  • '17#.#02.64.107':34354
  • '79.##2.33.107':34354
  • '19#.#1.245.160':34354
  • '85.##5.26.224':34354
  • '21#.#30.105.194':34354
  • '67.##2.33.196':34354
  • '21#.#7.19.38':34354
  • '46.##.135.251':34354
  • '2.###.90.132':34354
  • '95.##.205.188':34354
  • '21#.#6.20.167':34354
  • '76.#12.6.55':34354
  • '67.##5.86.213':34354
  • '98.##.85.131':34354
  • '50.##.11.168':34354
  • '75.#1.72.20':34354
  • '85.##.183.84':34354
  • '84.##.100.30':34354
  • '17#.97.3.22':34354
  • '92.#7.84.6':34354
  • '92.##.66.131':34354
  • '95.##.135.141':34354
  • '10#.#39.44.76':34354
  • '69.##9.114.191':34354
  • '95.##.62.193':34354
  • '95.##.74.210':34354
  • '95.##.202.132':34354
  • '65.##4.128.88':34354
  • '95.##.173.35':34354
  • '95.##.105.10':34354
  • '70.##2.59.248':34354
  • '92.##.232.64':34354
  • '95.##.21.139':34354
  • '18#.#45.141.34':34354
  • '21#.#2.199.65':34354
  • '95.##.53.147':34354
  • '11#.#35.65.237':34354
  • '12#.#21.76.90':34354
  • '22#.#38.108.10':34354
  • '18#.#3.248.45':34354
  • '11#.#84.85.106':34354
  • '10#.#87.251.167':34354
  • '95.#8.99.50':34354
  • '95.##.22.163':34354
  • '66.##.247.60':34354
  • '74.##2.250.58':34354
  • '18#.#84.85.56':34354
  • '17#.#8.18.199':34354
  • '10#.#01.180.159':34354
  • '76.##7.125.113':34354
  • '2.##4.4.109':34354
  • '2.###.246.57':34354
  • '77.##8.63.210':34354
  • '95.##.49.217':34354
  • '92.##.112.44':34354
TCP:
Запросы HTTP GET:
  • localhost/stat2.php?&a###
  • localhost/stat2.php?&a##

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке