Защити созданное

Другие наши ресурсы

  • free.drweb.kz — бесплатные утилиты, плагины, информеры
  • av-desk.com — интернет-сервис для поставщиков услуг Dr.Web AV-Desk
  • curenet.drweb.kz — сетевая лечащая утилита Dr.Web CureNet!
Закрыть

Библиотека
Моя библиотека

Чтобы добавить ресурс в библиотеку, войдите в аккаунт.

+ Добавить в библиотеку

Ресурсов: -

Последний: -

Моя библиотека

Поддержка
Круглосуточная поддержка | Правила обращения

Позвоните

Глобальная поддержка:
+7 (495) 789-45-86

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Глобальная поддержка:
+7 (495) 789-45-86

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.DownLoader5.29273

Добавлен в вирусную базу Dr.Web: 2012-01-01

Описание добавлено:

Техническая информация

Для обеспечения автозапуска и распространения:
Модифицирует следующие ключи реестра:
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000002] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000003] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000004] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\NameSpace_Catalog5\Catalog_Entries\000000000001] 'LibraryPath' = 'mswsock.dll'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\NameSpace_Catalog5\Catalog_Entries\000000000003] 'LibraryPath' = 'mswsock.dll'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000001] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000005] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000009] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000010] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000011] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000006] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000007] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000008] 'PackedCatalogItem' = ''
Создает следующие сервисы:
  • [<HKLM>\SYSTEM\ControlSet001\Services\.ipsec] 'ImagePath' = '\*'
Вредоносные функции:
Внедряет код в
следующие системные процессы:
  • <SYSTEM32>\winlogon.exe
  • %WINDIR%\Explorer.EXE
Изменения в файловой системе:
Создает следующие файлы:
  • %WINDIR%\$NtUninstallKB27979$\4121336045\cfg.ini
  • %WINDIR%\$NtUninstallKB27979$\4121336045\@
  • %WINDIR%\$NtUninstallKB27979$\4121336045\Desktop.ini
  • %WINDIR%\$NtUninstallKB27979$\4121336045\L\alehhooo
Сетевая активность:
Подключается к:
  • '68.##.221.110':34354
  • '11#.#07.11.112':34354
  • '74.##6.45.71':34354
  • '95.##1.235.253':34354
  • '10#.#91.44.69':34354
  • '76.##5.44.116':34354
  • '77.#.69.69':34354
  • '69.##7.103.79':34354
  • '68.#9.139.7':34354
  • '88.##4.81.76':34354
  • '12#.#40.82.83':34354
  • '79.##7.108.244':34354
  • '74.##4.71.251':34354
  • '98.##3.24.169':34354
  • '93.##4.252.74':34354
  • '67.##7.249.74':34354
  • '71.#3.71.56':34354
  • '98.#7.2.54':34354
  • '98.##3.152.57':34354
  • '68.##3.141.57':34354
  • '69.##1.124.140':34354
  • '94.##6.127.140':34354
  • '10#.#3.80.52':34354
  • '69.##6.99.140':34354
  • '76.##.188.125':34354
  • '70.##0.69.127':34354
  • '24.#.101.67':34354
  • '11#.73.6.67':34354
  • '12#.#36.224.132':34354
  • '74.##8.36.133':34354
  • '24.##0.42.130':34354
  • '24.##0.159.62':34354
  • '70.##8.113.20':34354
  • '68.##4.59.105':34354
  • '24.##2.132.109':34354
  • '76.##5.31.209':34354
  • '71.##.178.101':34354
  • '41.##1.70.216':34354
  • '94.##1.238.104':34354
  • '68.##5.82.20':34354
  • '98.##1.117.112':34354
  • '95.#9.90.69':34354
  • '69.##6.135.112':34354
  • '50.##.37.124':34354
  • '24.##4.197.109':34354
  • '17#.#0.183.109':34354
  • '98.##4.224.110':34354
  • '93.#5.33.70':34354
  • '19#.#40.125.86':34354
  • '24.##9.192.10':34354
  • '79.##9.38.13':34354
  • '77.##2.208.87':34354
  • '77.##.175.239':34354
  • '21#.9.93.84':34354
  • '12#.#20.0.85':34354
  • '10#.#99.236.84':34354
  • '24.##3.238.95':34354
  • '21#.#66.156.94':34354
  • '17#.#7.48.220':34354
  • '68.##9.168.225':34354
  • '82.##1.132.213':34354
  • '50.#1.45.15':34354
  • '74.##.213.93':34354
  • '88.##9.68.17':34354
  • '98.##1.100.15':34354
  • '74.##0.212.234':34354
  • '75.##9.55.234':34354
  • '10#.#25.135.234':34354
  • '68.##0.103.236':34354
  • '24.#.1.13':34354
  • '18#.#4.20.236':34354
  • '76.#0.1.14':34354
  • '10#.#91.167.21':34354
  • '79.##4.239.203':34354
  • '12#.#47.16.203':34354
  • '95.##.185.203':34354
  • '67.##6.242.213':34354
  • '72.##4.221.223':34354
  • '82.##9.30.208':34354
  • '98.##.56.211':34354
  • '20#.#47.67.245':34354
  • '17#.#4.132.249':34354
  • '12#.#39.41.9':34354
  • '14#.#5.139.240':34354
  • '72.##2.74.251':34354
  • '19#.#2.159.252':34354
  • '24.##.106.250':34354
  • '98.##4.152.4':34354
  • '95.#9.54.11':34354
  • '70.##0.226.10':34354
  • '74.##7.4.237':34354
  • '98.##3.30.230':34354
  • '46.##2.36.10':34354
  • '68.##.106.240':34354
  • '11#.#54.52.238':34354
  • '71.##9.174.10':34354
  • '67.##.103.173':34354
  • '68.##3.71.175':34354
  • '71.##4.114.43':34354
  • '17#.#7.0.171':34354
  • '17#.#10.192.37':34354
  • '70.##1.241.34':34354
  • '17#.#16.194.177':34354
  • '84.##2.27.181':34354
  • '71.##9.117.142':34354
  • '50.##9.58.136':34354
  • '76.##9.57.48':34354
  • '67.##1.242.141':34354
  • '21#.#05.12.44':34354
  • '17#.#22.131.43':34354
  • '96.##.20.164':34354
  • '74.##9.53.165':34354
  • '69.##6.59.181':34354
  • '17#.#1.28.23':34354
  • '71.##.149.194':34354
  • '17#.#34.182.195':34354
  • '17#.#3.70.201':34354
  • '71.##3.176.202':34354
  • '11#.#30.28.196':34354
  • '75.##.143.197':34354
  • '2.###.66.185':34354
  • '46.##.238.185':34354
  • '24.##2.202.33':34354
  • '24.##2.51.184':34354
  • '66.##0.248.190':34354
  • '98.##.51.191':34354
  • '68.##9.168.188':34354
  • '84.##7.73.29':34354
  • '98.##4.7.115':34354
  • '68.##8.170.6':34354
  • '69.##3.99.122':34354
  • '76.#1.7.122':34354
  • '99.##7.153.101':34354
  • '68.##.167.57':34354
  • '96.##.96.203':34354
  • '71.##.150.205':34354
  • '97.##.195.16':34354
  • '17#.#2.46.103':34354
  • '68.##6.140.103':34354
  • '19#.#3.170.218':34354
  • '76.##.238.79':34354
  • '95.##.71.249':34354
  • '99.#.145.120':34354
  • '24.##.25.212':34354
  • '82.##1.204.248':34354
  • '86.##2.229.84':34354
  • '14.##.132.193':34354
  • '24.##0.2.151':34354
  • '98.##0.128.158':34354
  • '24.#.121.47':34354
  • '15#.#81.179.72':34354
  • '18#.#1.166.6':34354
  • '11#.#7.155.166':34354
  • '24.##6.99.136':34354
  • '68.#3.73.92':34354
  • '69.##6.187.54':34354
  • '91.##7.60.22':34354
  • '99.##.48.143':34354
  • '75.##.225.194':34354
  • '67.##9.211.49':34354
  • '2.###.195.90':34354
  • '72.##2.191.28':34354
  • '98.##3.119.9':34354
  • '98.##6.234.244':34354
  • '70.#0.10.9':34354
  • '69.##3.206.32':34354
  • '81.##4.106.73':34354
  • '97.##3.26.14':34354
  • '76.##7.86.166':34354
  • '94.##3.109.108':34354
  • '17#.#21.1.214':34354
  • 'localhost':80
  • '69.##2.101.170':34354
  • '98.#39.6.30':34354
  • '68.##8.159.228':34354
  • '21#.#7.239.20':34354
  • '69.##.243.32':34354
  • '69.##8.245.92':34354
  • '67.##5.111.80':34354
  • '98.##4.121.243':34354
  • '17#.#5.161.170':34354
  • '2.##5.7.19':34354
  • '79.##8.38.100':34354
  • '46.#5.9.100':34354
  • '24.##6.64.225':34354
  • '13#.#4.105.18':34354
  • '17#.#7.154.162':34354
  • '18#.#8.209.0':34354
  • '17#.#58.72.51':34354
  • '71.##.141.62':34354
  • '17#.#56.136.253':34354
  • '98.##2.149.12':34354
  • '91.##5.27.141':34354
  • '68.##.240.199':34354
  • '2.###.85.152':34354
  • '68.##8.189.22':34354
  • '98.##.178.199':34354
  • '15#.#9.240.21':34354
  • '24.##3.72.135':34354
  • '74.##2.116.51':34354
  • '65.##.172.22':34354
  • '98.##8.186.194':34354
  • '18#.#90.197.150':34354
  • '74.##.255.159':34354
  • '18#.#7.201.26':34354
  • '10#.#37.38.46':34354
  • '79.##7.209.22':34354
  • '18#.#33.240.144':34354
  • '98.##8.141.23':34354
  • '76.##2.187.206':34354
  • '75.##6.92.208':34354
  • '87.##9.76.123':34354
  • '68.##6.143.122':34354
  • '66.##4.52.118':34354
  • '76.##.211.67':34354
  • '98.##1.141.208':34354
  • '21#.#63.4.119':34354
  • '69.##6.66.131':34354
  • '76.##3.163.63':34354
  • '72.##.205.21':34354
  • '96.##0.92.21':34354
  • '12#.#25.198.64':34354
  • '17#.#1.240.66':34354
  • '68.##.83.129':34354
  • '12#.#20.254.127':34354
  • '17#.#49.149.107':34354
  • '69.##7.210.181':34354
  • '76.##6.172.42':34354
  • '98.##.199.175':34354
  • '67.##1.159.42':34354
  • '84.##5.214.183':34354
  • '82.##.169.41':34354
  • '76.##2.180.182':34354
  • '75.##.27.252':34354
  • '21#.#2.253.3':34354
  • '75.##.11.170':34354
  • '99.#7.31.4':34354
  • '17#.#37.139.30':34354
  • '98.##4.33.86':34354
  • '46.##.43.237':34354
  • '17#.#0.44.30':34354
  • '17#.#70.178.192':34354
  • '94.##0.46.44':34354
  • '99.##5.227.166':34354
  • '75.##6.89.192':34354
  • '17#.#02.40.163':34354
  • '76.##6.211.192':34354
  • '98.##.128.44':34354
  • '24.##7.151.163':34354
  • '46.##0.75.188':34354
  • '71.##1.19.27':34354
  • '65.##8.36.43':34354
  • '20#.#3.4.187':34354
  • '70.##2.232.167':34354
  • '69.##9.72.167':34354
  • '75.##6.114.39':34354
  • '99.##6.231.191':34354
TCP:
Запросы HTTP GET:
  • eg##kkid.cn/stat2.php?&a#################
  • eg##kkid.cn/stat2.php?&a################

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке