Защити созданное

Другие наши ресурсы

  • free.drweb.kz — бесплатные утилиты, плагины, информеры
  • av-desk.com — интернет-сервис для поставщиков услуг Dr.Web AV-Desk
  • curenet.drweb.kz — сетевая лечащая утилита Dr.Web CureNet!
Закрыть

Библиотека
Моя библиотека

Чтобы добавить ресурс в библиотеку, войдите в аккаунт.

+ Добавить в библиотеку

Ресурсов: -

Последний: -

Моя библиотека

Поддержка
Круглосуточная поддержка | Правила обращения

Позвоните

Глобальная поддержка:
+7 (495) 789-45-86

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Глобальная поддержка:
+7 (495) 789-45-86

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

BackDoor.Maxplus.1674

Добавлен в вирусную базу Dr.Web: 2012-01-24

Описание добавлено:

Техническая информация

Для обеспечения автозапуска и распространения:
Модифицирует следующие ключи реестра:
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000002] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000003] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000004] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\NameSpace_Catalog5\Catalog_Entries\000000000001] 'LibraryPath' = 'mswsock.dll'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\NameSpace_Catalog5\Catalog_Entries\000000000003] 'LibraryPath' = 'mswsock.dll'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000001] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000005] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000009] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000010] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000011] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000006] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000007] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000008] 'PackedCatalogItem' = ''
Создает следующие сервисы:
  • [<HKLM>\SYSTEM\ControlSet001\Services\.<Служебное имя>] 'ImagePath' = '\?'
Вредоносные функции:
Внедряет код в
следующие системные процессы:
  • <SYSTEM32>\winlogon.exe
  • %WINDIR%\Explorer.EXE
Изменения в файловой системе:
Создает следующие файлы:
  • %WINDIR%\$NtUninstallKB27979$\4121336045\@
  • %WINDIR%\$NtUninstallKB27979$\4121336045\cfg.ini
  • %WINDIR%\$NtUninstallKB27979$\4121336045\Desktop.ini
  • %WINDIR%\$NtUninstallKB27979$\4121336045\L\alehhooo
Самоудаляется.
Сетевая активность:
Подключается к:
  • '69.##.104.166':34354
  • '24.##4.27.146':34354
  • '10.##7.172.146':34354
  • '89.##4.22.51':34354
  • '68.##.174.251':34354
  • '97.##.131.255':34354
  • '93.##.201.166':34354
  • '11#.#86.99.14':34354
  • '75.##.207.47':34354
  • '66.##.74.131':34354
  • '24.##.54.222':34354
  • '24.##0.144.101':34354
  • '18#.#1.74.20':34354
  • '24.##7.191.167':34354
  • '72.##3.239.49':34354
  • '17#.#0.227.22':34354
  • '75.##7.27.85':34354
  • '68.#74.0.56':34354
  • '85.##9.216.130':34354
  • '70.##8.187.23':34354
  • '82.##5.157.214':34354
  • '67.##6.222.186':34354
  • '75.##3.189.105':34354
  • '76.##.163.122':34354
  • '96.#5.15.38':34354
  • '76.##7.15.226':34354
  • '68.##4.248.8':34354
  • '98.##7.208.216':34354
  • '93.##4.1.241':34354
  • '12.#1.78.87':34354
  • '98.##7.27.229':34354
  • '17#.7.6.251':34354
  • '98.##8.144.25':34354
  • '69.##1.221.15':34354
  • '21#.#0.128.58':34354
  • '24.##7.109.40':34354
  • '70.#4.48.19':34354
  • '24.##.45.213':34354
  • '50.##.241.207':34354
  • '75.##7.153.94':34354
  • '91.##0.180.52':34354
  • '98.##5.53.22':34354
  • '18#.#42.55.118':34354
  • '41.##1.196.211':34354
  • '97.##.60.228':34354
  • '68.#.29.47':34354
  • '88.#65.16.9':34354
  • '66.##7.249.29':34354
  • '18#.#8.92.228':34354
  • '17#.#8.146.51':34354
  • '75.##1.199.9':34354
  • '12#.#0.128.222':34354
  • '76.##.10.232':34354
  • '50.##.97.239':34354
  • '17#.#16.145.202':34354
  • '94.##1.239.32':34354
  • '74.##0.231.195':34354
  • '17#.#6.167.147':34354
  • '77.##4.76.43':34354
  • '71.##3.135.245':34354
  • '18#.#9.66.110':34354
  • '17#.#62.126.204':34354
  • '95.##.111.154':34354
  • '17#.#33.200.37':34354
  • '46.##3.237.233':34354
  • '24.##0.128.176':34354
  • '24.##1.81.62':34354
  • '99.##.220.186':34354
  • '69.##0.218.177':34354
  • '71.#0.55.70':34354
  • '24.##.159.41':34354
  • '19#.#2.214.220':34354
  • '81.##5.139.20':34354
  • '46.##9.112.254':34354
  • '24.##.12.239':34354
  • '72.##0.95.49':34354
  • '98.##3.254.190':34354
  • '76.#9.68.39':34354
  • '95.##5.45.194':34354
  • '75.##4.222.119':34354
  • '67.##.253.135':34354
  • '68.##0.82.247':34354
  • '93.##.145.249':34354
  • '76.##.204.114':34354
  • '86.#6.39.9':34354
  • '21#.#14.185.34':34354
  • '20#.#.73.247':34354
  • '92.##.244.72':34354
  • '24.##9.203.165':34354
  • '69.##3.29.114':34354
  • '93.##.130.237':34354
  • '69.##8.181.96':34354
  • '71.##9.192.112':34354
  • '75.##6.47.114':34354
  • '98.#38.20.1':34354
  • '11#.#40.26.236':34354
  • '69.##0.89.113':34354
  • '67.##9.228.28':34354
  • '68.##6.148.233':34354
  • '18#.#94.50.133':34354
  • '76.##1.1.107':34354
  • '79.##.203.13':34354
  • '66.##7.223.30':34354
  • '68.#.187.131':34354
  • '88.##0.111.144':34354
  • '75.##3.210.95':34354
  • '69.##4.65.99':34354
  • '72.#04.6.71':34354
  • '70.##6.53.72':34354
  • '19#.#8.195.26':34354
  • '67.##5.142.56':34354
  • '24.#.74.169':34354
  • '75.##3.38.133':34354
  • '72.##9.173.90':34354
  • '98.##1.33.178':34354
  • '70.##5.201.208':34354
  • '93.##1.38.98':34354
  • '91.##7.60.22':34354
  • '76.##.12.219':34354
  • '21#.#64.108.180':34354
  • '17#.#1.59.243':34354
  • '66.##8.193.132':34354
  • '21#.#86.210.162':34354
  • '71.##8.129.238':34354
  • '96.##.155.56':34354
  • '17#.#1.243.208':34354
  • '98.##7.159.28':34354
  • '76.##.152.97':34354
  • '76.##4.91.165':34354
  • '98.##2.223.210':34354
  • '64.##9.115.123':34354
  • '24.##.216.230':34354
  • '72.##8.160.236':34354
  • '24.##8.206.184':34354
  • '97.#3.12.78':34354
  • '18#.#53.58.46':34354
  • '75.##7.22.191':34354
  • '96.##.186.77':34354
  • '17#.#3.149.241':34354
  • '68.##3.86.174':34354
  • '98.##.222.221':34354
  • '10#.#11.92.10':34354
  • '31.##5.131.236':34354
  • '69.##6.91.214':34354
  • '17#.#7.32.248':34354
  • '75.##7.205.245':34354
  • '19#.#00.214.179':34354
  • '98.##2.251.223':34354
  • '17#.#3.147.140':34354
  • '76.##2.63.210':34354
  • '24.##1.42.253':34354
  • '68.##5.37.46':34354
  • '92.##.55.116':34354
  • '18#.#5.44.196':34354
  • '18#.#52.18.132':34354
  • '50.##.156.242':34354
  • '71.##2.12.168':34354
  • '76.##5.66.199':34354
  • '18#.#37.172.84':34354
  • '67.##.137.141':34354
  • '75.##2.19.12':34354
  • '46.##9.228.138':34354
  • '75.##0.215.202':34354
  • '15#.#24.149.190':34354
  • '17#.#01.160.7':34354
  • '96.#0.5.34':34354
  • '75.##8.134.115':34354
  • '68.##0.125.110':34354
  • '68.#.185.99':34354
  • '98.##0.112.80':34354
  • '66.##7.133.62':34354
  • 'pr####.fling.com':80
  • '79.##7.237.87':80
  • '68.##.165.62':34354
  • '98.##3.137.224':34354
  • '98.##0.201.51':34354
  • '76.#6.5.253':34354
  • '92.##.195.220':34354
  • '71.#8.4.202':34354
  • '76.##4.198.240':34354
  • '72.##1.121.51':34354
  • '69.#7.17.83':34354
  • '17#.#1.187.74':34354
  • '17#.#8.243.16':34354
  • '50.##.213.248':34354
  • '93.##4.252.74':34354
  • '17#.#8.74.61':34354
  • '98.#1.8.0':34354
  • '20#.#48.51.248':34354
  • '68.##5.40.205':34354
  • '70.##5.160.43':34354
  • '66.##.137.69':34354
  • '69.##5.230.99':34354
  • '24.##7.254.153':34354
  • '84.##5.19.189':34354
  • '76.##5.246.25':34354
  • '50.##.254.18':34354
  • '92.##.178.151':34354
  • '71.##.244.41':34354
  • '98.##8.224.160':34354
  • '98.##5.180.198':34354
  • '89.##.105.113':34354
  • '69.##5.11.22':34354
  • '89.##4.120.60':34354
  • '24.##2.249.74':34354
  • '69.##.215.80':34354
  • '10#.#32.42.91':34354
  • '99.##1.231.63':34354
  • '75.##8.118.255':34354
  • '79.##3.212.252':34354
  • '17#.#0.225.57':34354
  • '74.##.19.210':34354
  • '98.##.96.198':34354
  • '78.##.231.236':34354
  • '24.##9.67.222':34354
  • '20#.#20.76.72':34354
  • '20#.#10.154.96':34354
  • '21#.#49.208.178':34354
  • '17#.#77.142.27':34354
  • '17#.#7.84.38':34354
  • '67.##1.112.113':34354
  • '71.##7.103.157':34354
  • '99.##.104.33':34354
  • '98.##4.182.21':34354
  • '75.##6.18.32':34354
  • '21#.#07.13.123':34354
  • '24.#71.7.93':34354
  • '18#.3.18.76':34354
  • '24.##1.54.134':34354
  • '94.##9.251.226':34354
  • '96.##.203.64':34354
  • '50.#3.38.58':34354
  • '71.##.221.104':34354
  • '68.##4.114.132':34354
  • '75.##3.46.156':34354
  • '98.##2.37.139':34354
  • '68.#3.58.99':34354
  • '41.##9.248.16':34354
  • '75.##9.235.50':34354
  • '17#.#65.143.146':34354
  • '68.##0.48.166':34354
  • '46.##7.131.28':34354
  • '72.##8.212.113':34354
  • '75.##7.208.158':34354
  • '49.##5.129.194':34354
  • '74.##.187.163':34354
  • '70.##5.170.133':34354
  • '98.#7.2.85':34354
  • '67.##2.139.139':34354
  • '76.##.61.255':34354
  • '17#.#6.143.120':34354
  • '74.##2.129.7':34354
  • '75.##6.72.136':34354
  • '75.##1.56.20':34354
  • '75.##7.236.47':34354
  • '68.##.179.27':34354
  • '79.#2.76.92':34354
  • '93.#5.33.70':34354
TCP:
Запросы HTTP GET:
  • 79.##7.237.87/stat2.php?w=#############################################
  • 79.##7.237.87/stat2.php?w=############################################
  • pr####.fling.com/geo/txt/city.php
UDP:
  • DNS ASK z#�a�
  • DNS ASK z#�׋'
  • DNS ASK z#q�FO
  • DNS ASK z#K��
  • DNS ASK z#'cC
  • DNS ASK z#�]d
  • DNS ASK z#DF
  • DNS ASK z#��+�
  • DNS ASK z#h�P}
  • DNS ASK z#���
  • DNS ASK pr####.fling.com
  • DNS ASK z#���.
  • DNS ASK z#�.
  • DNS ASK z#��
  • DNS ASK z#�:�f
  • '8.#.8.8':1040

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке