Защити созданное

Другие наши ресурсы

  • free.drweb.kz — бесплатные утилиты, плагины, информеры
  • av-desk.com — интернет-сервис для поставщиков услуг Dr.Web AV-Desk
  • curenet.drweb.kz — сетевая лечащая утилита Dr.Web CureNet!
Закрыть

Библиотека
Моя библиотека

Чтобы добавить ресурс в библиотеку, войдите в аккаунт.

+ Добавить в библиотеку

Ресурсов: -

Последний: -

Моя библиотека

Поддержка
Круглосуточная поддержка | Правила обращения

Позвоните

Глобальная поддержка:
+7 (495) 789-45-86

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Глобальная поддержка:
+7 (495) 789-45-86

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

BackDoor.Maxplus.2543

Добавлен в вирусную базу Dr.Web: 2012-02-15

Описание добавлено:

Техническая информация

Для обеспечения автозапуска и распространения:
Модифицирует следующие ключи реестра:
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000002] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000003] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000004] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\NameSpace_Catalog5\Catalog_Entries\000000000001] 'LibraryPath' = 'mswsock.dll'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\NameSpace_Catalog5\Catalog_Entries\000000000003] 'LibraryPath' = 'mswsock.dll'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000001] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000005] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000009] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000010] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000011] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000006] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000007] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000008] 'PackedCatalogItem' = ''
Создает следующие сервисы:
  • [<HKLM>\SYSTEM\ControlSet001\Services\.i8042prt] 'ImagePath' = '\?'
Вредоносные функции:
Внедряет код в
следующие системные процессы:
  • <SYSTEM32>\winlogon.exe
  • %WINDIR%\Explorer.EXE
Изменения в файловой системе:
Создает следующие файлы:
  • %WINDIR%\$NtUninstallKB27979$\4121336045\@
  • %WINDIR%\$NtUninstallKB27979$\4121336045\cfg.ini
  • %WINDIR%\$NtUninstallKB27979$\4121336045\Desktop.ini
  • %WINDIR%\$NtUninstallKB27979$\4121336045\L\alehhooo
Самоудаляется.
Сетевая активность:
Подключается к:
  • '46.##4.126.16':34355
  • '22#.#91.38.148':34355
  • '71.##8.45.16':34355
  • '67.##0.93.112':34355
  • '18#.#8.193.72':34355
  • '97.##2.98.246':34355
  • '18#.#7.234.125':34355
  • '12#.#45.72.160':34355
  • '24.##.101.138':34355
  • '24.##4.130.174':34355
  • '92.#0.4.103':34355
  • '18#.#17.177.132':34355
  • '68.##8.47.13':34355
  • '2.###.24.217':34355
  • '68.##4.111.139':34355
  • '67.##1.33.185':34355
  • '24.##0.155.251':34355
  • '88.##7.71.26':34355
  • '17#.#8.144.237':34355
  • '74.##4.236.93':34355
  • '20#.#3.74.244':34355
  • '18#.#9.120.215':34355
  • '18#.56.6.56':34355
  • '18#.#8.195.45':34355
  • '18#.#8.61.97':34355
  • '14.##.143.240':34355
  • '18#.#8.239.179':34355
  • '18#.#8.21.107':34355
  • '18#.#9.255.218':34355
  • '18#.#11.27.70':34355
  • '66.##5.38.190':34355
  • '11#.#8.83.15':34355
  • '11#.#3.152.73':34355
  • '71.##9.204.147':34355
  • '20#.#48.32.7':34355
  • '17#.#1.207.243':34355
  • '85.#7.43.27':34355
  • '17#.#91.4.22':34355
  • '18#.#4.179.215':34355
  • '21#.#87.110.95':34355
  • '95.##3.173.101':34355
  • '41.##3.50.48':34355
  • '71.#.208.124':34355
  • '24.##.175.167':34355
  • '74.##2.49.207':34355
  • '69.##0.89.43':34355
  • '71.##.181.189':34355
  • '17#.#8.111.68':34355
  • '99.##8.28.90':34355
  • '18#.#5.148.124':34355
  • '12.##.140.41':34355
  • '98.#13.8.98':34355
  • '12#.#1.68.40':34355
  • '75.##.116.234':34355
  • '88.##.214.205':34355
  • '72.##1.194.142':34355
  • '90.##0.219.206':34355
  • '99.#3.51.54':34355
  • '79.##8.30.152':34355
  • '98.##0.125.105':34355
  • '18#.#01.209.162':34355
  • '17#.#.237.143':34355
  • '17#.#18.82.39':34355
  • '76.##.18.169':34355
  • '69.##.177.153':34355
  • '17#.#05.160.171':34355
  • '74.#9.64.69':34355
  • '50.#37.9.14':34355
  • '75.#4.14.48':34355
  • '46.##.124.129':34355
  • '17#.#62.212.34':34355
  • '2.##0.22.46':34355
  • '15#.#6.107.103':34355
  • '14.#9.2.84':34355
  • '75.##5.173.82':34355
  • '11#.#52.42.104':34355
  • '20#.#3.191.82':34355
  • '17#.#.222.241':34355
  • '46.##3.236.110':34355
  • '70.##0.153.131':34355
  • '15#.#1.193.144':34355
  • '20#.#6.209.227':34355
  • '10#.#1.168.57':34355
  • '17#.#06.135.21':34355
  • '88.##.206.149':34355
  • '93.#2.82.79':34355
  • '12#.#45.54.119':34355
  • '67.##4.151.20':34355
  • '72.##9.182.215':34355
  • '88.##8.147.128':34355
  • '76.##5.83.166':34355
  • '18#.#5.96.90':34355
  • '20#.#30.128.155':34355
  • '76.##4.10.102':34355
  • '67.##0.247.47':34355
  • '49.##3.130.252':34355
  • '17#.#6.114.131':34355
  • '85.##.232.246':34355
  • '80.##3.12.220':34355
  • '17#.#02.233.245':34355
  • '87.##5.166.214':34355
  • '20#.#1.128.180':34355
  • '20#.#58.13.84':34355
  • '68.##4.235.84':34355
  • '18#.#3.244.155':34355
  • '41.##2.41.202':34355
  • '18#.#10.82.170':34355
  • '18#.#0.236.57':34355
  • '17#.#8.240.26':34355
  • '68.##3.162.79':34355
  • '17#.#03.5.229':34355
  • '17#.#90.26.223':34355
  • '17#.#16.232.177':34355
  • '17#.#8.117.14':34355
  • '68.##3.154.168':34355
  • '17#.#1.95.126':34355
  • '17#.#1.76.93':34355
  • '19#.#55.211.88':34355
  • '18#.#55.214.209':34355
  • '84.#6.41.58':34355
  • '18#.#8.210.157':34355
  • '18#.#6.206.100':34355
  • '20#.#58.229.206':34355
  • '10#.#09.38.106':34355
  • '99.##3.151.99':34355
  • '91.##1.96.212':34355
  • '77.##0.134.91':34355
  • '12.##.140.153':34355
  • '18#.#55.148.25':34355
  • '20#.#2.88.163':34355
  • '68.##.127.32':34355
  • '75.##6.34.118':34355
  • '71.##8.99.184':34355
  • '17#.#29.113.37':34355
  • '72.##9.189.216':34355
  • '17#.#9.240.114':34355
  • '71.#0.32.45':34355
  • '72.##2.36.15':34355
  • '91.#.73.81':34355
  • '91.##.234.116':34355
  • '92.##.168.255':34355
  • '11#.#91.226.43':34355
  • '76.##9.112.167':34355
  • '98.##9.156.107':34355
  • '69.##8.156.146':34355
  • '66.##.186.28':34355
  • '98.##4.224.47':34355
  • '18#.#9.52.156':34355
  • '75.##8.125.46':34355
  • '68.##.20.215':34355
  • '70.##2.89.154':34355
  • '95.##3.126.131':34355
  • '68.##6.59.106':34355
  • '10#.#1.98.110':34355
  • '15#.#2.197.99':34355
  • '66.##5.209.75':34355
  • '17#.#4.183.61':34355
  • '79.##8.227.137':34355
  • '24.##5.205.232':34355
  • '76.##.94.219':34355
  • '24.##2.232.51':34355
  • '24.#7.54.21':34355
  • '95.##.20.114':34355
  • '72.##1.107.54':34355
  • '64.##9.67.93':34355
  • '75.##8.133.6':34355
  • '76.##1.11.189':34355
  • '17#.#4.25.124':34355
  • '71.##4.241.220':34355
  • '98.##1.58.70':34355
  • '17#.#6.188.210':34355
  • 'pr####.fling.com':80
  • '17#.#2.190.142':80
  • '18#.#9.36.218':34355
  • '98.##1.72.125':34355
  • '18#.#22.128.137':34355
  • '18#.#0.77.115':34355
  • '18#.#54.18.244':34355
  • '66.##.144.12':34355
  • '24.##5.0.121':34355
  • '18#.#5.50.117':34355
  • '75.##.210.221':34355
  • '18#.#10.93.7':34355
  • '69.##5.209.194':34355
  • '81.##0.92.181':34355
  • '68.##.231.151':34355
  • '68.#5.42.23':34355
  • '17#.#14.8.10':34355
  • '18#.#4.90.36':34355
  • '67.##3.134.102':34355
  • '75.##.138.202':34355
  • '75.##0.26.96':34355
  • '81.##0.121.4':34355
  • '18#.#.94.209':34355
  • '98.##3.250.130':34355
  • '95.##.210.130':34355
  • '76.##9.253.144':34355
  • '75.##.105.175':34355
  • '71.#5.55.81':34355
  • '41.##2.40.133':34355
  • '17#.#5.19.32':34355
  • '82.##.56.105':34355
  • '17#.#19.104.94':34355
  • '18#.#8.150.158':34355
  • '71.##.209.57':34355
  • '18#.#4.195.117':34355
  • '46.##0.83.88':34355
  • '18#.#6.201.75':34355
  • '20#.#0.16.91':34355
  • '41.##2.204.184':34355
  • '69.##7.207.105':34355
  • '68.##9.190.7':34355
  • '64.##0.151.92':34355
  • '98.##4.202.109':34355
  • '79.##2.9.205':34355
  • '18#.#5.4.130':34355
  • '76.##2.159.55':34355
  • '98.##5.221.224':34355
  • '17#.#90.46.161':34355
  • '50.##.206.159':34355
  • '14.##.51.106':34355
  • '17#.#8.135.203':34355
  • '72.##9.28.160':34355
  • '12#.#49.68.9':34355
  • '92.##.172.64':34355
  • '75.##.53.132':34355
  • '12#.#45.103.73':34355
  • '18#.#1.40.216':34355
  • '17#.#9.242.190':34355
  • '17#.#99.55.39':34355
  • '18#.#8.110.198':34355
  • '18#.#10.92.83':34355
  • '17#.#29.67.204':34355
  • '94.##1.161.60':34355
  • '84.##1.244.190':34355
  • '17#.#5.226.64':34355
  • '69.##1.133.187':34355
  • '75.##.97.125':34355
  • '66.##3.202.79':34355
  • '75.##2.2.112':34355
  • '18#.#54.26.173':34355
  • '67.##.223.198':34355
  • '58.##1.166.112':34355
  • '74.##.11.133':34355
  • '17#.#3.219.76':34355
  • '64.##.128.214':34355
  • '67.##.223.134':34355
  • '74.##9.228.164':34355
  • '17#.#29.167.90':34355
  • '18#.#.117.254':34355
  • '18#.#.124.194':34355
  • '97.##3.244.211':34355
  • '24.##1.156.249':34355
  • '75.##7.176.197':34355
  • '17#.#1.124.229':34355
  • '67.##4.126.194':34355
  • '95.##.198.116':34355
  • '74.##7.242.26':34355
TCP:
Запросы HTTP GET:
  • 17#.#2.190.142/stat2.php?w=#############################################
  • 17#.#2.190.142/stat2.php?w=############################################
  • pr####.fling.com/geo/txt/city.php
UDP:
  • DNS ASK v{#a�6
  • DNS ASK v{#&_�
  • DNS ASK v{#�_�
  • DNS ASK v{#�8x^
  • DNS ASK v{#Բ��
  • DNS ASK v{#J��w
  • DNS ASK v{#��7
  • DNS ASK v{#E#�?
  • DNS ASK v{#�-�
  • DNS ASK v{#f6�
  • DNS ASK pr####.fling.com
  • DNS ASK v{#D�
  • DNS ASK v{#��~
  • DNS ASK v{#�z2W
  • DNS ASK v{#p�Z�
  • '8.#.8.8':1035

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке