Защити созданное

Другие наши ресурсы

  • free.drweb.kz — бесплатные утилиты, плагины, информеры
  • av-desk.com — интернет-сервис для поставщиков услуг Dr.Web AV-Desk
  • curenet.drweb.kz — сетевая лечащая утилита Dr.Web CureNet!
Закрыть

Библиотека
Моя библиотека

Чтобы добавить ресурс в библиотеку, войдите в аккаунт.

+ Добавить в библиотеку

Ресурсов: -

Последний: -

Моя библиотека

Поддержка
Круглосуточная поддержка | Правила обращения

Позвоните

Глобальная поддержка:
+7 (495) 789-45-86

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Глобальная поддержка:
+7 (495) 789-45-86

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.DownLoader5.17801

Добавлен в вирусную базу Dr.Web: 2011-11-21

Описание добавлено:

Техническая информация

Для обеспечения автозапуска и распространения:
Модифицирует следующие ключи реестра:
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000002] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000003] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000004] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\NameSpace_Catalog5\Catalog_Entries\000000000001] 'LibraryPath' = 'mswsock.dll'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\NameSpace_Catalog5\Catalog_Entries\000000000003] 'LibraryPath' = 'mswsock.dll'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000001] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000005] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000009] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000010] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000011] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000006] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000007] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000008] 'PackedCatalogItem' = ''
Создает следующие сервисы:
  • [<HKLM>\SYSTEM\ControlSet001\Services\.netbt] 'ImagePath' = '\*'
Вредоносные функции:
Внедряет код в
следующие системные процессы:
  • <SYSTEM32>\winlogon.exe
Изменения в файловой системе:
Создает следующие файлы:
  • %WINDIR%\$NtUninstallKB27979$\4121336045\cfg.ini
  • %WINDIR%\$NtUninstallKB27979$\4121336045\@
  • %WINDIR%\$NtUninstallKB27979$\4121336045\Desktop.ini
  • %WINDIR%\$NtUninstallKB27979$\4121336045\L\alehhooo
Сетевая активность:
Подключается к:
  • '74.#5.235.5':34354
  • '67.##9.190.4':34354
  • '86.##0.174.146':34354
  • '81.##.153.93':34354
  • '62.##.41.138':34354
  • '21#.#14.156.35':34354
  • '11#.#42.78.81':34354
  • '24.##3.21.176':34354
  • '46.##.244.166':34354
  • '95.##.74.123':34354
  • '69.##3.65.183':34354
  • '83.##1.174.147':34354
  • '24.##.222.26':34354
  • '18#.#32.24.173':34354
  • '69.##2.174.73':34354
  • '98.##6.249.128':34354
  • '66.##6.156.243':34354
  • '98.##9.99.161':34354
  • '17#.#03.4.60':34354
  • '79.##7.16.194':34354
  • '17#.#1.243.104':34354
  • '85.##.180.160':34354
  • '17#.#62.126.65':34354
  • '46.##4.193.29':34354
  • '97.##.11.240':34354
  • '75.##9.253.237':34354
  • '95.##.190.132':34354
  • '17#.#9.153.48':34354
  • '85.#.115.113':34354
  • '68.##0.54.242':34354
  • '98.##1.150.197':34354
  • '31.##1.6.120':34354
  • '97.##.152.198':34354
  • '10#.#65.82.29':34354
  • '67.##2.172.119':34354
  • '17#.#24.93.198':34354
  • '75.##3.92.247':34354
  • '71.##3.58.152':34354
  • '1.##.253.72':34354
  • '21#.#8.90.119':34354
  • '74.##.180.152':34354
  • '68.#2.16.72':34354
  • '17#.#6.58.31':34354
  • '68.##.41.155':34354
  • '95.#6.85.51':34354
  • '76.##7.47.201':34354
  • '67.##.155.152':34354
  • '19#.#00.50.125':34354
  • '11#.#01.200.226':34354
  • '76.##5.221.72':34354
  • '98.##1.153.190':34354
  • '97.##.80.239':34354
  • '67.##2.48.188':34354
  • '76.##4.14.194':34354
  • '95.##.212.59':34354
  • '89.##.120.229':34354
  • '67.##2.2.113':34354
  • '68.##6.40.26':34354
  • '75.##8.168.50':34354
  • '70.##1.153.81':34354
  • '10#.#.229.95':34354
  • '17#.#0.90.23':34354
  • '10#.#98.112.65':34354
  • '18#.#41.18.129':34354
  • '17#.#29.129.175':34354
  • '98.#2.10.28':34354
  • '11#.#2.145.77':34354
  • '69.##4.109.79':34354
  • '18#.#73.69.170':34354
  • '11#.#34.38.163':34354
  • '95.##.84.173':34354
  • '67.##1.168.99':34354
  • '19#.#74.79.192':34354
  • '24.##.147.64':34354
  • '66.#5.49.50':34354
  • '76.##.32.194':34354
  • '95.##.209.73':34354
  • '61.#.170.75':34354
  • '85.##1.207.65':34354
  • '68.##4.176.70':34354
  • '66.##.62.132':34354
  • '98.##6.195.132':34354
  • '98.##2.209.120':34354
  • '11#.#7.27.145':34354
  • '67.##9.47.140':34354
  • '2.###.41.135':34354
  • '17#.#37.138.248':34354
  • '12#.#74.207.249':34354
  • '78.##4.186.156':34354
  • '46.##.30.112':34354
  • '12#.#14.121.162':34354
  • '68.##4.95.103':34354
  • '68.#.231.243':34354
  • '17#.#34.193.151':34354
  • '72.##0.125.11':34354
  • '66.#6.55.11':34354
  • '74.##.86.241':34354
  • '67.#6.5.10':34354
  • '66.##.93.181':34354
  • '17#.#9.232.170':34354
  • '72.##1.104.201':34354
  • '98.##8.212.207':34354
  • '19#.#10.77.124':34354
  • '17#.#0.102.124':34354
  • '46.##9.133.106':34354
  • '85.##5.102.243':34354
  • '75.##.217.26':34354
  • '94.##2.248.12':34354
  • '75.##6.243.13':34354
  • '85.##.118.14':34354
  • '98.##3.247.107':34354
  • '17#.#0.13.253':34354
  • '20#.#65.14.2':34354
  • '17#.#90.84.179':34354
  • '24.##2.248.3':34354
  • '24.##.70.227':34354
  • '17#.#16.221.207':34354
  • '15#.#55.38.49':34354
  • '2.###.251.225':34354
  • '24.##6.9.224':34354
  • '67.#72.7.8':34354
  • '82.##1.147.87':34354
  • '11#.#2.153.147':34354
  • '10#.#4.68.20':34354
  • '69.##4.77.148':34354
  • '20#.#64.70.176':34354
  • '92.##5.125.143':34354
  • '95.##.235.215':34354
  • '92.#6.83.31':34354
  • '79.##8.32.179':34354
  • '17#.#8.209.235':34354
  • '68.##0.55.130':34354
  • '68.#.125.42':34354
  • '94.##9.230.125':34354
  • '60.##.89.139':34354
  • '76.##2.162.0':34354
  • '95.##.211.50':34354
  • '91.##7.60.22':34354
  • '68.##2.216.153':34354
  • '68.##3.57.72':34354
  • '17#.#0.194.121':34354
  • '10#.#11.82.236':34354
  • '95.##.231.209':34354
  • '67.##7.8.146':34354
  • '68.#4.80.20':34354
  • '92.##.28.199':34354
  • '98.##1.57.48':34354
  • '76.##0.198.249':34354
  • '41.##2.138.136':34354
  • '96.##.193.103':34354
  • '18#.#32.19.67':34354
  • '76.##.180.97':34354
  • '72.##2.62.194':34354
  • '91.##.108.251':34354
  • '17#.#4.151.106':34354
  • '21#.#38.57.12':34354
  • '82.##.130.154':34354
  • '90.##8.59.86':34354
  • '74.##0.106.183':34354
  • '92.##.34.171':34354
  • '88.##2.162.160':34354
  • '18#.#60.181.230':34354
  • '10#.#1.20.139':34354
  • '18#.#0.225.190':34354
  • '75.##4.34.118':34354
  • '76.##.173.73':34354
  • '76.##8.133.92':34354
  • '24.#3.3.215':34354
  • '69.##.239.222':34354
  • '76.##1.220.51':34354
  • '50.##.118.164':34354
  • 'localhost':80
  • '76.##7.212.231':34354
  • '17#.91.2.11':34354
  • '76.##1.116.170':34354
  • '98.##7.170.72':34354
  • '10#.#6.145.194':34354
  • '59.##.38.172':34354
  • '20#.#64.213.102':34354
  • '17#.#3.137.102':34354
  • '72.##.139.60':34354
  • '72.##4.16.133':34354
  • '68.##3.182.149':34354
  • '20#.#8.251.50':34354
  • '85.##5.80.38':34354
  • '17#.#01.214.40':34354
  • '46.#2.235.2':34354
  • '72.##8.173.10':34354
  • '12#.#38.234.60':34354
  • '11#.#03.12.100':34354
  • '98.##3.169.31':34354
  • '12.##1.6.209':34354
  • '83.##.225.236':34354
  • '91.##1.178.88':34354
  • '50.##.218.148':34354
  • '17#.#8.213.176':34354
  • '69.##5.193.203':34354
  • '19#.#40.206.218':34354
  • '50.##.207.247':34354
  • '17#.#2.64.233':34354
  • '70.##4.197.163':34354
  • '17#.#23.73.20':34354
  • '72.##0.210.82':34354
  • '68.##.207.108':34354
  • '68.##.18.182':34354
  • '98.##4.69.105':34354
  • '10#.#29.42.115':34354
  • '69.##3.236.214':34354
  • '89.##2.228.114':34354
  • '68.##.72.143':34354
  • '66.##8.8.133':34354
  • '65.#8.1.216':34354
  • '17#.#.175.133':34354
  • '87.##7.53.42':34354
  • '66.##0.47.108':34354
  • '74.##3.72.107':34354
  • '12#.#21.124.53':34354
  • '12#.#11.209.99':34354
  • '10#.#01.177.70':34354
  • '39.##9.47.40':34354
  • '75.##9.250.130':34354
  • '17#.#3.52.157':34354
  • '68.##.125.27':34354
  • '96.##.168.190':34354
  • '17#.#9.24.212':34354
  • '95.##.10.203':34354
  • '98.##9.74.101':34354
  • '58.##.172.34':34354
  • '78.##.123.60':34354
  • '75.##8.136.162':34354
  • '68.##1.108.87':34354
  • '19#.#8.184.59':34354
  • '76.##.135.183':34354
  • '17#.#16.222.155':34354
  • '92.##.65.170':34354
  • '12#.#3.194.110':34354
  • '24.##8.244.57':34354
  • '2.###.29.103':34354
  • '74.##.130.51':34354
  • '17#.#24.65.20':34354
  • '84.##0.222.172':34354
  • '70.##7.65.241':34354
  • '95.##.42.210':34354
  • '46.##5.121.149':34354
  • '24.##.27.236':34354
  • '95.##.166.186':34354
  • '11#.#69.218.155':34354
  • '68.##9.76.153':34354
  • '11#.#01.126.181':34354
  • '67.##0.13.132':34354
  • '21#.#71.60.170':34354
  • '78.##.182.27':34354
  • '19#.#12.115.231':34354
  • '18#.#6.61.16':34354
  • '67.##0.10.121':34354
  • '72.#23.70.3':34354
  • '79.##5.190.12':34354
TCP:
Запросы HTTP GET:
  • nw##bpes.cn/stat2.php?&a###
  • nw##bpes.cn/stat2.php?&a##

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке