Защити созданное

Другие наши ресурсы

  • free.drweb.kz — бесплатные утилиты, плагины, информеры
  • av-desk.com — интернет-сервис для поставщиков услуг Dr.Web AV-Desk
  • curenet.drweb.kz — сетевая лечащая утилита Dr.Web CureNet!
Закрыть

Библиотека
Моя библиотека

Чтобы добавить ресурс в библиотеку, войдите в аккаунт.

+ Добавить в библиотеку

Ресурсов: -

Последний: -

Моя библиотека

Поддержка
Круглосуточная поддержка | Правила обращения

Позвоните

Глобальная поддержка:
+7 (495) 789-45-86

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Глобальная поддержка:
+7 (495) 789-45-86

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

BackDoor.Maxplus.1894

Добавлен в вирусную базу Dr.Web: 2012-01-27

Описание добавлено:

Техническая информация

Для обеспечения автозапуска и распространения:
Модифицирует следующие ключи реестра:
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000002] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000003] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000004] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\NameSpace_Catalog5\Catalog_Entries\000000000001] 'LibraryPath' = 'mswsock.dll'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\NameSpace_Catalog5\Catalog_Entries\000000000003] 'LibraryPath' = 'mswsock.dll'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000001] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000005] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000009] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000010] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000011] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000006] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000007] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000008] 'PackedCatalogItem' = ''
Создает следующие сервисы:
  • [<HKLM>\SYSTEM\ControlSet001\Services\.ipsec] 'ImagePath' = '\?'
Вредоносные функции:
Внедряет код в
следующие системные процессы:
  • <SYSTEM32>\winlogon.exe
  • %WINDIR%\Explorer.EXE
Изменения в файловой системе:
Создает следующие файлы:
  • %WINDIR%\$NtUninstallKB27979$\4121336045\@
  • %WINDIR%\$NtUninstallKB27979$\4121336045\cfg.ini
  • %WINDIR%\$NtUninstallKB27979$\4121336045\Desktop.ini
  • %WINDIR%\$NtUninstallKB27979$\4121336045\L\alehhooo
Самоудаляется.
Сетевая активность:
Подключается к:
  • '79.##3.244.197':34354
  • '75.##6.90.193':34354
  • '69.##0.100.202':34354
  • '24.##.21.201':34354
  • '18#.#45.255.181':34354
  • '78.##1.224.39':34354
  • '67.##1.25.219':34354
  • '75.##5.30.117':34354
  • '67.#94.67.8':34354
  • '69.##2.82.10':34354
  • '2.###.133.87':34354
  • '79.#1.73.7':34354
  • '93.##.10.102':34354
  • '75.##.212.104':34354
  • '20#.#49.93.218':34354
  • '17#.#68.20.213':34354
  • '76.##3.135.238':34354
  • '24.##9.193.235':34354
  • '84.##2.67.245':34354
  • '69.##7.119.240':34354
  • '72.##0.73.95':34354
  • '18#.#15.70.159':34354
  • '75.##5.237.92':34354
  • '74.##2.88.229':34354
  • '17#.#4.185.130':34354
  • '94.##.172.161':34354
  • '71.##.56.173':34354
  • '81.##.213.172':34354
  • '71.##9.117.142':34354
  • '75.##.193.253':34354
  • '98.##.192.55':34354
  • '76.##.132.153':34354
  • '78.##.110.212':34354
  • '76.##3.235.138':34354
  • '99.#49.9.72':34354
  • '75.##2.212.234':34354
  • '46.#96.18.6':34354
  • '74.##0.3.210':34354
  • '82.#.51.75':34354
  • '75.##0.232.210':34354
  • '20#.#10.27.166':34354
  • '98.##4.228.127':34354
  • '96.#3.78.44':34354
  • '75.##0.76.83':34354
  • '86.#.179.8':34354
  • '68.##.106.130':34354
  • '17#.#7.22.106':34354
  • '75.##8.187.125':34354
  • '67.##3.192.178':34354
  • '76.##2.161.251':34354
  • '24.##7.83.180':34354
  • '70.##9.57.178':34354
  • '46.##9.112.254':34354
  • '85.##6.53.242':34354
  • '77.##0.38.38':34354
  • '79.#7.35.90':34354
  • '24.##.179.154':34354
  • '75.##4.122.197':34354
  • '24.##1.205.16':34354
  • '67.##6.168.23':34354
  • '87.##0.62.34':34354
  • '19#.#7.41.141':34354
  • '24.##6.230.53':34354
  • '19#.#88.158.32':34354
  • '18#.#52.48.212':34354
  • '99.##.60.210':34354
  • '24.##8.70.160':34354
  • '98.##.131.203':34354
  • '98.##8.232.217':34354
  • '74.##2.255.89':34354
  • '13#.#5.175.21':34354
  • '11#.#99.133.82':34354
  • '70.##.125.215':34354
  • '21#.#14.231.24':34354
  • '72.##3.78.140':34354
  • '71.##4.46.112':34354
  • '75.##.255.55':34354
  • '24.##7.87.55':34354
  • '74.##4.243.11':34354
  • '74.##9.31.111':34354
  • '69.##.171.222':34354
  • '87.#.30.167':34354
  • '67.##4.98.72':34354
  • '19#.#2.84.26':34354
  • '64.##1.50.155':34354
  • '89.##2.123.125':34354
  • '19#.#46.232.37':34354
  • '98.##5.160.89':34354
  • '17#.#2.22.36':34354
  • '67.##6.117.101':34354
  • '17#.#1.66.20':34354
  • '93.##6.241.82':34354
  • '68.##5.48.80':34354
  • '17#.#19.82.84':34354
  • '59.##5.140.25':34354
  • '68.##.173.165':34354
  • '14#.#3.69.166':34354
  • '71.##.81.191':34354
  • '50.##3.12.44':34354
  • '82.##.142.172':34354
  • '68.##.141.130':34354
  • '79.##.191.188':34354
  • '67.##9.64.126':34354
  • '71.##3.249.189':34354
  • '67.##3.253.173':34354
  • '76.##5.158.22':34354
  • '97.##4.10.70':34354
  • '37.##.149.161':34354
  • '89.##4.239.204':34354
  • '17#.#9.49.28':34354
  • '75.##.11.170':34354
  • '71.##9.213.24':34354
  • '89.##.105.113':34354
  • '15#.#24.149.190':34354
  • '99.##6.233.60':34354
  • '70.##2.91.173':34354
  • '70.##5.183.38':34354
  • '72.#25.43.7':34354
  • '98.##2.123.47':34354
  • '24.##.204.151':34354
  • '72.##8.102.27':34354
  • '79.#.72.144':34354
  • '72.##4.153.149':34354
  • '24.##.207.178':34354
  • '89.##6.253.179':34354
  • '69.##.128.174':34354
  • '97.#8.44.32':34354
  • '20#.#25.58.245':34354
  • '68.##.85.185':34354
  • '98.##6.212.150':34354
  • '18#.#87.131.114':34354
  • '68.##.101.50':34354
  • '31.##.134.226':34354
  • '97.##0.174.25':34354
  • '91.##5.69.77':34354
  • '67.#1.174.1':34354
  • '98.#28.95.8':34354
  • '18#.#9.110.16':34354
  • '69.##6.252.190':34354
  • '12#.#.237.60':34354
  • '65.##.110.71':34354
  • '69.##.105.97':34354
  • '98.##5.71.153':34354
  • '98.##6.132.191':34354
  • '96.#6.98.91':34354
  • '79.##9.57.48':34354
  • '15#.#8.213.59':34354
  • '74.##.241.235':34354
  • '74.##2.230.152':34354
  • '37.##.178.228':34354
  • '98.##4.99.220':34354
  • '17#.#17.20.103':34354
  • '21#.#11.144.220':34354
  • '50.##.129.81':34354
  • '74.##3.113.251':34354
  • '84.##.141.215':34354
  • '93.#8.36.57':34354
  • '68.#1.59.95':34354
  • '86.##4.48.143':34354
  • '15#.#5.150.46':34354
  • '18#.#6.137.133':34354
  • '98.##3.187.163':34354
  • '12#.#1.219.177':34354
  • '46.##7.191.9':34354
  • '61.##.104.235':34354
  • '93.#1.20.19':34354
  • '76.##7.56.123':34354
  • '69.##7.27.251':34354
  • '93.##.205.150':34354
  • '46.##3.224.244':34354
  • '98.##2.171.220':34354
  • 'pr####.fling.com':80
  • '79.##7.237.87':80
  • '10#.#10.186.138':34354
  • '69.##7.92.131':34354
  • '68.##4.71.13':34354
  • '94.##9.229.154':34354
  • '17#.#0.253.54':34354
  • '70.##.224.104':34354
  • '96.#3.49.74':34354
  • '24.##4.198.30':34354
  • '98.##0.111.2':34354
  • '18#.#9.69.56':34354
  • '69.##4.185.43':34354
  • '74.##3.144.190':34354
  • '98.##1.142.160':34354
  • '79.##7.241.242':34354
  • '95.##.193.233':34354
  • '68.##.58.135':34354
  • '24.##.178.206':34354
  • '19#.#3.170.218':34354
  • '75.##8.27.179':34354
  • '10#.#27.112.242':34354
  • '24.##6.134.123':34354
  • '68.##0.197.40':34354
  • '76.##9.12.26':34354
  • '17#.#9.114.5':34354
  • '50.##.190.76':34354
  • '84.##1.189.210':34354
  • '88.##8.34.148':34354
  • '98.##2.254.108':34354
  • '84.##1.26.227':34354
  • '76.##1.34.241':34354
  • '24.##.141.175':34354
  • '67.##2.52.46':34354
  • '14#.#88.30.214':34354
  • '98.##.73.142':34354
  • '96.##.221.64':34354
  • '50.##8.235.113':34354
  • '18#.#8.127.45':34354
  • '46.##2.29.14':34354
  • '24.##9.120.3':34354
  • '81.#97.38.7':34354
  • '18#.#55.168.74':34354
  • '71.##0.255.82':34354
  • '14#.#96.130.181':34354
  • '83.##5.247.247':34354
  • '18#.#0.72.184':34354
  • '79.##.76.143':34354
  • '76.##3.32.38':34354
  • '21#.#02.56.205':34354
  • '50.##9.105.64':34354
  • '98.##1.41.154':34354
  • '72.##5.234.45':34354
  • '24.##0.224.142':34354
  • '20#.#2.128.153':34354
  • '67.##0.174.13':34354
  • '17#.#06.249.70':34354
  • '93.##.56.129':34354
  • '74.##7.94.225':34354
  • '24.##6.171.210':34354
  • '24.##6.183.152':34354
  • '10#.#4.93.175':34354
  • '88.##0.111.144':34354
  • '85.##.168.15':34354
  • '20#.#04.247.84':34354
  • '68.##.26.107':34354
  • '17#.#4.44.203':34354
  • '74.##4.7.121':34354
  • '94.#1.157.0':34354
  • '69.##7.49.41':34354
  • '10#.#2.161.12':34354
  • '79.#.156.51':34354
  • '70.##6.156.51':34354
  • '18#.90.9.72':34354
  • '10#.#8.101.82':34354
  • '65.##4.125.159':34354
  • '68.#.102.2':34354
  • '24.##9.86.221':34354
  • '50.##.253.29':34354
  • '78.##9.54.154':34354
  • '75.##6.126.248':34354
  • '69.##4.209.17':34354
  • '19#.#4.170.73':34354
  • '65.##4.146.187':34354
  • '17#.#03.236.38':34354
  • '67.##7.101.28':34354
  • '71.##.198.160':34354
TCP:
Запросы HTTP GET:
  • 79.##7.237.87/stat2.php?w=#############################################
  • 79.##7.237.87/stat2.php?w=############################################
  • pr####.fling.com/geo/txt/city.php
UDP:
  • DNS ASK z#�a�<
  • DNS ASK z#�W�
  • DNS ASK z#8_�
  • DNS ASK z#8pT
  • DNS ASK z#n���
  • DNS ASK z#��}
  • DNS ASK z# �?
  • DNS ASK z#�#�5
  • DNS ASK z#!-�
  • DNS ASK z#�6 �
  • DNS ASK pr####.fling.com
  • DNS ASK z#�D�
  • DNS ASK z#���t
  • DNS ASK z#[z:]
  • DNS ASK z#��R
  • '8.#.8.8':1035

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке