Защити созданное

Другие наши ресурсы

  • free.drweb.kz — бесплатные утилиты, плагины, информеры
  • av-desk.com — интернет-сервис для поставщиков услуг Dr.Web AV-Desk
  • curenet.drweb.kz — сетевая лечащая утилита Dr.Web CureNet!
Закрыть

Библиотека
Моя библиотека

Чтобы добавить ресурс в библиотеку, войдите в аккаунт.

+ Добавить в библиотеку

Ресурсов: -

Последний: -

Моя библиотека

Поддержка
Круглосуточная поддержка | Правила обращения

Позвоните

Глобальная поддержка:
+7 (495) 789-45-86

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Глобальная поддержка:
+7 (495) 789-45-86

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

BackDoor.Maxplus.1657

Добавлен в вирусную базу Dr.Web: 2012-01-23

Описание добавлено:

Техническая информация

Для обеспечения автозапуска и распространения:
Модифицирует следующие ключи реестра:
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000002] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000003] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000004] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\NameSpace_Catalog5\Catalog_Entries\000000000001] 'LibraryPath' = 'mswsock.dll'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\NameSpace_Catalog5\Catalog_Entries\000000000003] 'LibraryPath' = 'mswsock.dll'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000001] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000005] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000009] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000010] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000011] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000006] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000007] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000008] 'PackedCatalogItem' = ''
Создает следующие сервисы:
  • [<HKLM>\SYSTEM\ControlSet001\Services\.serial] 'ImagePath' = '\?'
Вредоносные функции:
Внедряет код в
следующие системные процессы:
  • <SYSTEM32>\winlogon.exe
  • %WINDIR%\Explorer.EXE
Изменения в файловой системе:
Создает следующие файлы:
  • %WINDIR%\$NtUninstallKB27979$\4121336045\@
  • %WINDIR%\$NtUninstallKB27979$\4121336045\cfg.ini
  • %WINDIR%\$NtUninstallKB27979$\4121336045\Desktop.ini
  • %WINDIR%\$NtUninstallKB27979$\4121336045\L\alehhooo
Самоудаляется.
Сетевая активность:
Подключается к:
  • '97.##.77.173':34355
  • '79.##2.171.10':34355
  • '18#.#19.251.16':34355
  • '17#.#67.229.112':34355
  • '77.##0.108.242':34355
  • '18#.#22.109.121':34355
  • '95.##.10.158':34355
  • '20#.0.32.46':34355
  • '84.##5.9.133':34355
  • '19#.#9.154.101':34355
  • '18#.#3.222.221':34355
  • '18#.#16.18.216':34355
  • '18#.#16.21.125':34355
  • '18#.#1.150.188':34355
  • '18#.#7.204.10':34355
  • '71.##7.82.167':34355
  • '17#.#8.90.241':34355
  • '18#.#23.184.47':34355
  • '18#.#5.169.102':34355
  • '79.##2.24.68':34355
  • '20#.#.200.178':34355
  • '75.##3.72.223':34355
  • '20#.#2.28.246':34355
  • '11#.#91.8.76':34355
  • '17#.#16.199.189':34355
  • '18#.#19.47.5':34355
  • '21#.#3.144.237':34355
  • '18#.#52.78.99':34355
  • '77.##0.172.255':34355
  • '16#.#32.188.15':34355
  • '18#.#6.142.126':34355
  • '17#.#8.223.205':34355
  • '67.##6.81.228':34355
  • '18#.#26.231.195':34355
  • '18#.#4.129.71':34355
  • '20#.#58.230.93':34355
  • '20#.#3.13.19':34355
  • '75.##1.98.109':34355
  • '18#.#4.77.120':34355
  • '18#.#9.252.73':34355
  • '12.##.143.189':34355
  • '10#.#9.107.42':34355
  • '18#.#3.167.199':34355
  • '71.#.3.224':34355
  • '18#.#7.100.174':34355
  • '31.##0.183.141':34355
  • '94.##.131.66':34355
  • '17#.#4.25.15':34355
  • '11#.#91.219.228':34355
  • '19#.#89.228.89':34355
  • '15#.#8.58.241':34355
  • '88.##.19.113':34355
  • '18#.#20.180.207':34355
  • '86.##2.44.92':34355
  • '24.##4.36.229':34355
  • '75.##4.84.86':34355
  • '18#.#4.139.43':34355
  • '95.##.197.29':34355
  • '20#.#48.32.143':34355
  • '18#.#4.154.8':34355
  • '18#.#7.50.195':34355
  • '18#.#3.50.207':34355
  • '77.##0.188.65':34355
  • '18#.#7.44.150':34355
  • '24.##9.196.235':34355
  • '19#.#55.209.76':34355
  • '20#.#6.191.94':34355
  • '18#.#3.139.40':34355
  • '92.#0.87.94':34355
  • '95.##.228.38':34355
  • '95.#4.91.81':34355
  • '17#.#8.155.183':34355
  • '15#.#2.92.147':34355
  • '18#.#0.93.160':34355
  • '62.##3.115.111':34355
  • '18#.#94.168.223':34355
  • '18#.#52.235.186':34355
  • '75.#1.82.76':34355
  • '11#.#52.41.201':34355
  • '20#.#3.75.135':34355
  • '2.##3.119.1':34355
  • '79.##2.31.109':34355
  • '71.#0.46.56':34355
  • '18#.#3.139.86':34355
  • '16#.#32.197.190':34355
  • '18#.#6.101.101':34355
  • '12.##6.160.136':34355
  • '18#.#4.239.166':34355
  • '18#.#54.110.141':34355
  • '41.##3.181.113':34355
  • '20#.1.0.247':34355
  • '18#.#5.56.220':34355
  • '75.##4.55.122':34355
  • '24.##1.239.42':34355
  • '18#.#5.57.65':34355
  • '18#.#17.164.89':34355
  • '18#.#18.145.137':34355
  • '18#.#4.188.177':34355
  • '88.#5.66.77':34355
  • '18#.#6.233.160':34355
  • '18#.#6.71.124':34355
  • '18#.#5.56.245':34355
  • '15#.#2.148.253':34355
  • '18#.#5.18.11':34355
  • '81.##.167.92':34355
  • '17#.#.87.106':34355
  • '18#.#9.234.54':34355
  • '20#.#3.11.208':34355
  • '15#.#7.34.121':34355
  • '20#.#3.30.17':34355
  • '20#.#48.119.201':34355
  • '18#.#7.167.133':34355
  • '2.###.156.114':34355
  • '18#.#10.140.122':34355
  • '92.##.134.104':34355
  • '18#.#4.240.206':34355
  • '18#.#55.81.88':34355
  • '75.##3.35.206':34355
  • '21#.#01.93.54':34355
  • '79.##2.52.80':34355
  • '95.##.94.251':34355
  • '20#.#3.118.57':34355
  • '18#.#7.49.241':34355
  • '77.##1.52.160':34355
  • '81.##.163.232':34355
  • '85.##6.10.145':34355
  • '18#.#10.159.226':34355
  • '81.##.71.208':34355
  • '20#.#.39.241':34355
  • '18#.#.137.39':34355
  • '17#.#17.205.242':34355
  • '17#.#9.246.216':34355
  • '15#.#7.180.15':34355
  • '18#.#0.243.106':34355
  • '79.##2.174.133':34355
  • '21#.#55.135.152':34355
  • '31.##0.157.252':34355
  • '21#.#8.177.160':34355
  • '20#.#9.110.98':34355
  • '17#.#4.112.17':34355
  • '69.##9.44.12':34355
  • '24.##1.156.249':34355
  • '18#.#8.247.196':34355
  • '18#.#3.76.27':34355
  • '21#.#37.10.194':34355
  • '17#.#9.241.198':34355
  • '17#.#9.240.6':34355
  • '18#.#1.65.182':34355
  • '22#.#36.141.52':34355
  • '88.##8.80.147':34355
  • '17#.#03.99.98':34355
  • '18#.#16.129.21':34355
  • '18#.#19.160.26':34355
  • '75.##3.72.149':34355
  • '41.##3.64.124':34355
  • '20#.#3.74.148':34355
  • '17#.#8.163.27':34355
  • '65.##.202.128':34355
  • '18#.#53.180.121':34355
  • '79.#1.88.3':34355
  • '17#.#7.184.7':34355
  • '72.#08.8.80':34355
  • '75.##.186.82':34355
  • '18#.#.215.205':34355
  • '18#.#9.168.131':34355
  • '17#.#9.190.13':34355
  • '17#.#16.202.5':34355
  • '20#.1.4.12':34355
  • '18#.#6.92.69':34355
  • '76.##1.225.154':34355
  • '76.##9.253.144':34355
  • 'pr####.fling.com':80
  • '79.##7.237.87':80
  • '76.##2.157.44':34355
  • '18#.#5.50.117':34355
  • '50.##.206.159':34355
  • '18#.#5.188.6':34355
  • '11#.#52.33.121':34355
  • '77.##0.140.100':34355
  • '97.##.116.118':34355
  • '71.##8.45.16':34355
  • '18#.#9.206.58':34355
  • '17#.#9.46.108':34355
  • '24.##2.116.87':34355
  • '20#.#39.128.152':34355
  • '67.##.83.121':34355
  • '24.##0.149.222':34355
  • '74.##.54.118':34355
  • '98.#8.84.75':34355
  • '21#.#17.31.135':34355
  • '20#.#6.110.30':34355
  • '20#.#2.57.144':34355
  • '68.##.20.215':34355
  • '68.##.71.237':34355
  • '11#.#25.187.63':34355
  • '71.##0.7.162':34355
  • '88.#9.5.237':34355
  • '74.##3.6.159':34355
  • '66.##.190.119':34355
  • '18#.#5.111.232':34355
  • '75.##0.26.96':34355
  • '20#.#5.193.215':34355
  • '12.##6.160.114':34355
  • '20#.#2.171.219':34355
  • '95.##5.142.122':34355
  • '11#.#2.168.158':34355
  • '21#.#87.110.95':34355
  • '12.##.140.237':34355
  • '24.##5.226.56':34355
  • '18#.#9.160.125':34355
  • '18#.#3.97.30':34355
  • '10#.#15.170.79':34355
  • '18#.#1.98.132':34355
  • '10#.#15.190.89':34355
  • '75.##0.255.208':34355
  • '41.#43.67.2':34355
  • '18#.#3.162.3':34355
  • '17#.#.90.218':34355
  • '72.##9.247.105':34355
  • '18#.#.168.100':34355
  • '18#.#16.71.170':34355
  • '18#.#26.18.58':34355
  • '74.##.54.142':34355
  • '75.##4.87.135':34355
  • '75.#0.38.26':34355
  • '24.##.118.212':34355
  • '18#.#4.164.142':34355
  • '17#.#5.32.182':34355
  • '12#.#3.147.82':34355
  • '68.##.199.53':34355
  • '20#.#53.235.188':34355
  • '20#.#58.229.55':34355
  • '18#.#.232.211':34355
  • '17#.#17.224.81':34355
  • '21#.#37.13.249':34355
  • '18#.#16.111.189':34355
  • '87.#.248.82':34355
  • '15#.31.4.74':34355
  • '79.##8.25.205':34355
  • '18#.#19.146.179':34355
  • '18#.#4.189.127':34355
  • '24.##4.153.222':34355
  • '88.##.242.221':34355
  • '71.##.24.235':34355
  • '18#.#52.133.252':34355
  • '17#.#9.242.115':34355
  • '96.##.211.135':34355
  • '79.##2.20.150':34355
  • '21#.#47.217.110':34355
  • '17#.#7.226.166':34355
  • '18#.#52.154.48':34355
  • '81.##.114.112':34355
  • '68.##3.160.202':34355
  • '77.##0.42.49':34355
  • '18#.#0.190.110':34355
  • '17#.#8.172.144':34355
  • '12.##.142.79':34355
  • '88.##.174.50':34355
TCP:
Запросы HTTP GET:
  • 79.##7.237.87/stat2.php?w=#############################################
  • 79.##7.237.87/stat2.php?w=############################################
  • pr####.fling.com/geo/txt/city.php
UDP:
  • DNS ASK v{#��\
  • DNS ASK v{#�ٶX
  • DNS ASK v{#�{0
  • DNS ASK v{#!瑾
  • DNS ASK v{#Mm~q
  • DNS ASK v{#�SY�
  • DNS ASK v{#.H��
  • DNS ASK v{#��
  • DNS ASK v{#�m
  • DNS ASK v{#���c
  • DNS ASK pr####.fling.com
  • DNS ASK v{#��Q
  • DNS ASK v{#��
  • DNS ASK v{#x�۷
  • DNS ASK v{#�4�
  • '8.#.8.8':1035

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке