Защити созданное

Другие наши ресурсы

  • free.drweb.kz — бесплатные утилиты, плагины, информеры
  • av-desk.com — интернет-сервис для поставщиков услуг Dr.Web AV-Desk
  • curenet.drweb.kz — сетевая лечащая утилита Dr.Web CureNet!
Закрыть

Библиотека
Моя библиотека

Чтобы добавить ресурс в библиотеку, войдите в аккаунт.

+ Добавить в библиотеку

Ресурсов: -

Последний: -

Моя библиотека

Поддержка
Круглосуточная поддержка | Правила обращения

Позвоните

Глобальная поддержка:
+7 (495) 789-45-86

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Глобальная поддержка:
+7 (495) 789-45-86

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

BackDoor.Maxplus.2197

Добавлен в вирусную базу Dr.Web: 2012-02-04

Описание добавлено:

Техническая информация

Для обеспечения автозапуска и распространения:
Модифицирует следующие ключи реестра:
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000002] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000003] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000004] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\NameSpace_Catalog5\Catalog_Entries\000000000001] 'LibraryPath' = 'mswsock.dll'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\NameSpace_Catalog5\Catalog_Entries\000000000003] 'LibraryPath' = 'mswsock.dll'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000001] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000005] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000009] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000010] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000011] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000006] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000007] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000008] 'PackedCatalogItem' = ''
Создает следующие сервисы:
  • [<HKLM>\SYSTEM\ControlSet001\Services\.<Служебное имя>] 'ImagePath' = '\?'
Вредоносные функции:
Внедряет код в
следующие системные процессы:
  • <SYSTEM32>\winlogon.exe
  • %WINDIR%\Explorer.EXE
Изменения в файловой системе:
Создает следующие файлы:
  • %WINDIR%\$NtUninstallKB27979$\4121336045\@
  • %WINDIR%\$NtUninstallKB27979$\4121336045\cfg.ini
  • %WINDIR%\$NtUninstallKB27979$\4121336045\Desktop.ini
  • %WINDIR%\$NtUninstallKB27979$\4121336045\L\alehhooo
Самоудаляется.
Сетевая активность:
Подключается к:
  • '18#.#5.2.142':34355
  • '65.##4.250.104':34355
  • '98.##9.32.182':34355
  • '49.##3.143.138':34355
  • '50.#5.23.97':34355
  • '14.##4.89.95':34355
  • '75.#51.39.4':34355
  • '77.##.130.212':34355
  • '67.##4.126.194':34355
  • '97.#5.45.52':34355
  • '42.##1.35.236':34355
  • '98.##9.156.107':34355
  • '12#.#49.35.202':34355
  • '98.##3.8.190':34355
  • '31.##.180.117':34355
  • '14.##.122.217':34355
  • '21#.#37.23.157':34355
  • '75.##8.198.21':34355
  • '92.#0.2.191':34355
  • '18#.#19.66.247':34355
  • '17#.#9.240.51':34355
  • '88.##.182.73':34355
  • '14.##.33.203':34355
  • '20#.#3.212.220':34355
  • '12#.#49.45.143':34355
  • '18#.#9.176.143':34355
  • '17#.#0.237.132':34355
  • '24.##.22.148':34355
  • '17#.#19.94.119':34355
  • '15#.#1.152.63':34355
  • '18#.#1.112.111':34355
  • '18#.99.32.6':34355
  • '50.#9.251.8':34355
  • '80.##.239.21':34355
  • '92.#.52.79':34355
  • '99.##3.11.148':34355
  • '12.##.142.186':34355
  • '18#.#4.230.21':34355
  • '18#.#7.178.170':34355
  • '94.##7.244.58':34355
  • '68.##.236.81':34355
  • '83.#0.207.3':34355
  • '81.##0.92.181':34355
  • '17#.#8.161.183':34355
  • '88.##.111.243':34355
  • '18#.#2.188.210':34355
  • '69.##3.192.176':34355
  • '67.##7.81.147':34355
  • '13#.#.123.240':34355
  • '99.##3.47.149':34355
  • '22#.#36.55.195':34355
  • '17#.#6.188.210':34355
  • '79.##2.16.39':34355
  • '18#.#8.146.40':34355
  • '12.##.140.119':34355
  • '75.##3.158.103':34355
  • '17#.#17.173.71':34355
  • '17#.#9.241.86':34355
  • '69.##6.195.107':34355
  • '18#.#9.188.58':34355
  • '22#.#01.162.196':34355
  • '15#.#6.32.99':34355
  • '18#.#5.102.153':34355
  • '31.##.187.39':34355
  • '18#.#4.226.100':34355
  • '22#.#86.39.255':34355
  • '12#.#45.72.160':34355
  • '18#.#7.234.125':34355
  • '18#.#8.193.72':34355
  • '18#.#8.61.97':34355
  • '14.##.143.240':34355
  • '18#.#8.239.179':34355
  • '18#.#8.21.107':34355
  • '17#.#02.186.9':34355
  • '87.##2.214.237':34355
  • '88.#5.100.1':34355
  • '18#.#4.194.26':34355
  • '22#.#91.38.148':34355
  • '91.##1.38.122':34355
  • '46.##0.122.183':34355
  • '24.##9.74.208':34355
  • '69.##.177.153':34355
  • '18#.#0.236.57':34355
  • '20#.#3.74.244':34355
  • '18#.#9.120.215':34355
  • '10#.#09.38.106':34355
  • '18#.56.6.56':34355
  • '41.##2.41.202':34355
  • '17#.#16.232.177':34355
  • '18#.#9.255.218':34355
  • '18#.#11.27.70':34355
  • '66.##5.38.190':34355
  • '11#.#8.83.15':34355
  • '88.##7.71.26':34355
  • '18#.#8.195.45':34355
  • '17#.#8.144.237':34355
  • '74.##4.236.93':34355
  • '75.##6.130.232':34355
  • '20#.#.40.204':34355
  • '17#.#03.5.211':34355
  • '18#.#5.110.54':34355
  • '20#.#53.243.223':34355
  • '24.#.123.40':34355
  • '18#.#4.91.218':34355
  • '12#.#1.80.34':34355
  • '71.##.203.213':34355
  • '88.##.104.166':34355
  • '20#.1.42.76':34355
  • '19#.#55.211.80':34355
  • '18#.#9.184.184':34355
  • '2.##6.47.97':34355
  • '17#.#03.0.136':34355
  • '18#.#6.51.108':34355
  • '17#.#5.230.235':34355
  • '91.##.181.131':34355
  • '95.##2.61.58':34355
  • '18#.#10.100.229':34355
  • '12.##.142.106':34355
  • '20#.#61.235.182':34355
  • '18#.#9.41.155':34355
  • '18#.#8.240.221':34355
  • '17#.#9.241.118':34355
  • '18#.#9.122.200':34355
  • '14#.#2.120.6':34355
  • '67.##.83.121':34355
  • '18#.#22.216.134':34355
  • '18#.#1.195.68':34355
  • '75.##3.81.149':34355
  • '18#.#5.225.29':34355
  • '68.##.127.32':34355
  • '79.#1.6.29':34355
  • '12#.#90.228.180':34355
  • '21#.#53.68.157':34355
  • '18#.69.5.34':34355
  • 'localhost':34355
  • '94.##1.254.234':34355
  • '20#.#9.127.96':34355
  • '96.##.176.63':34355
  • '65.##.140.195':34355
  • '1.###.111.193':34355
  • '18#.#8.118.35':34355
  • '75.##.157.153':34355
  • '67.##1.253.51':34355
  • '76.##2.153.135':34355
  • '95.##9.143.171':34355
  • '11#.#18.108.144':34355
  • '75.##.97.125':34355
  • '12#.#49.107.4':34355
  • '10#.#25.3.24':34355
  • '84.##5.1.206':34355
  • '12#.1.222.3':34355
  • '18#.3.91.83':34355
  • '18#.#10.34.202':34355
  • '76.##.198.168':34355
  • '99.##0.108.72':34355
  • '20#.#5.86.125':34355
  • '98.##3.250.130':34355
  • '18#.#8.92.63':34355
  • '71.#.208.124':34355
  • '18#.#5.50.117':34355
  • '18#.#55.91.74':34355
  • '20#.13.3.95':34355
  • '67.##5.185.1':34355
  • '75.##.138.202':34355
  • '4.###.159.51':34355
  • '41.##2.40.141':34355
  • '15#.#6.54.251':34355
  • '17#.#8.240.26':34355
  • '87.##0.119.36':34355
  • '18#.#.119.110':34355
  • '20#.#2.179.67':34355
  • 'pr####.fling.com':80
  • '17#.#2.190.142':80
  • '74.##3.40.251':34355
  • '24.##0.155.251':34355
  • '75.##.116.234':34355
  • '75.##6.83.155':34355
  • '24.##.102.245':34355
  • '81.##0.121.4':34355
  • '18#.69.74.2':34355
  • '75.##.210.221':34355
  • '79.##6.23.81':34355
  • '17#.#4.25.124':34355
  • '17#.#1.124.229':34355
  • '68.#5.42.23':34355
  • '76.##.94.219':34355
  • '95.##3.126.131':34355
  • '68.##.20.215':34355
  • '17#.#3.238.138':34355
  • '24.##.100.252':34355
  • '91.##.180.76':34355
  • '71.#5.55.81':34355
  • '17#.#03.0.203':34355
  • '18#.#22.128.137':34355
  • '75.#4.3.195':34355
  • '85.##.190.229':34355
  • '97.##2.98.246':34355
  • '17#.#7.212.97':34355
  • '71.##4.187.138':34355
  • '12#.#49.104.209':34355
  • '65.##.145.116':34355
  • '20#.#2.216.210':34355
  • '24.##8.21.19':34355
  • '18#.#01.211.12':34355
  • '14#.#47.196.109':34355
  • '17#.#01.233.163':34355
  • '69.##0.161.187':34355
  • '1.###.215.171':34355
  • '24.##0.93.21':34355
  • '18#.#3.31.81':34355
  • '46.##3.196.211':34355
  • '66.#.61.11':34355
  • '66.#6.82.60':34355
  • '88.##4.0.175':34355
  • '11#.#3.49.91':34355
  • '11#.#52.42.104':34355
  • '88.##8.202.142':34355
  • '2.###.195.215':34355
  • '75.##1.72.69':34355
  • '69.##4.29.121':34355
  • '18#.#10.43.75':34355
  • '84.##1.244.190':34355
  • '86.##.228.41':34355
  • '17#.#7.43.232':34355
  • '95.##3.101.149':34355
  • '65.##.157.52':34355
  • '69.##7.168.238':34355
  • '75.##.186.82':34355
  • '95.##5.38.63':34355
  • '75.#.241.30':34355
  • '74.##.166.185':34355
  • '75.#.32.205':34355
  • '69.##2.178.125':34355
  • '18#.#23.241.141':34355
  • '21#.#17.18.252':34355
  • '18#.#22.99.237':34355
  • '18#.#7.191.129':34355
  • '98.##4.210.201':34355
  • '18#.#4.165.215':34355
  • '75.##2.94.197':34355
  • '78.##8.104.100':34355
  • '17#.#16.250.40':34355
  • '18#.#0.88.113':34355
  • '50.##.203.110':34355
  • '20#.#53.235.65':34355
  • '67.#.154.72':34355
  • '98.##.188.43':34355
  • '12.##.141.208':34355
  • '75.##3.82.97':34355
  • '92.#5.22.28':34355
  • '10#.#1.198.211':34355
  • '98.##5.97.117':34355
  • '50.##.206.159':34355
  • '68.##.144.12':34355
  • '2.###.37.131':34355
  • '18#.#17.19.36':34355
  • '18#.#8.5.129':34355
  • '74.##9.10.218':34355
TCP:
Запросы HTTP GET:
  • 17#.#2.190.142/stat2.php?w=#############################################
  • 17#.#2.190.142/stat2.php?w=############################################
  • pr####.fling.com/geo/txt/city.php
UDP:
  • DNS ASK v{#>�
  • DNS ASK v{#y[m
  • DNS ASK v{#� �
  • DNS ASK v{#�G|�
  • DNS ASK v{#�͓D
  • DNS ASK v{#h
  • DNS ASK v{#��3
  • DNS ASK v{#g\�
  • DNS ASK v{#�R�7
  • DNS ASK v{#DIV
  • DNS ASK pr####.fling.com
  • DNS ASK v{#];d
  • DNS ASK v{#1���
  • DNS ASK v{#�6�
  • DNS ASK v{#R�^,
  • '8.#.8.8':1035

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке