Защити созданное

Другие наши ресурсы

  • free.drweb.kz — бесплатные утилиты, плагины, информеры
  • av-desk.com — интернет-сервис для поставщиков услуг Dr.Web AV-Desk
  • curenet.drweb.kz — сетевая лечащая утилита Dr.Web CureNet!
Закрыть

Библиотека
Моя библиотека

Чтобы добавить ресурс в библиотеку, войдите в аккаунт.

+ Добавить в библиотеку

Ресурсов: -

Последний: -

Моя библиотека

Поддержка
Круглосуточная поддержка | Правила обращения

Позвоните

Глобальная поддержка:
+7 (495) 789-45-86

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Глобальная поддержка:
+7 (495) 789-45-86

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

BackDoor.Maxplus.2590

Добавлен в вирусную базу Dr.Web: 2012-02-16

Описание добавлено:

Техническая информация

Для обеспечения автозапуска и распространения:
Модифицирует следующие ключи реестра:
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000002] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000003] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000004] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\NameSpace_Catalog5\Catalog_Entries\000000000001] 'LibraryPath' = 'mswsock.dll'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\NameSpace_Catalog5\Catalog_Entries\000000000003] 'LibraryPath' = 'mswsock.dll'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000001] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000005] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000009] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000010] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000011] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000006] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000007] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000008] 'PackedCatalogItem' = ''
Создает следующие сервисы:
  • [<HKLM>\SYSTEM\ControlSet001\Services\.serial] 'ImagePath' = '\?'
Вредоносные функции:
Внедряет код в
следующие системные процессы:
  • <SYSTEM32>\winlogon.exe
  • %WINDIR%\Explorer.EXE
Изменения в файловой системе:
Создает следующие файлы:
  • %WINDIR%\$NtUninstallKB27979$\4121336045\@
  • %WINDIR%\$NtUninstallKB27979$\4121336045\cfg.ini
  • %WINDIR%\$NtUninstallKB27979$\4121336045\Desktop.ini
  • %WINDIR%\$NtUninstallKB27979$\4121336045\L\alehhooo
Самоудаляется.
Сетевая активность:
Подключается к:
  • '10#.#.148.104':34354
  • '98.##6.121.249':34354
  • '70.##1.74.101':34354
  • '50.##.253.249':34354
  • '24.##4.58.113':34354
  • '98.##8.228.220':34354
  • '96.#.132.13':34354
  • '69.##4.227.243':34354
  • '98.##8.135.253':34354
  • '85.##0.149.94':34354
  • '17#.#17.141.88':34354
  • '24.##2.36.92':34354
  • '78.##.208.95':34354
  • '12.##0.142.11':34354
  • '69.##6.204.8':34354
  • '17#.#0.147.9':34354
  • '84.##2.156.213':34354
  • '21#.#1.119.143':34354
  • '71.##4.168.37':34354
  • '71.##.249.142':34354
  • '72.##8.27.186':34354
  • '66.#7.0.45':34354
  • '21#.#11.236.195':34354
  • '68.#.140.191':34354
  • '74.##.229.30':34354
  • '71.##.217.205':34354
  • '81.##8.205.125':34354
  • '89.##9.121.219':34354
  • '70.##.110.199':34354
  • '24.#.247.196':34354
  • '76.##3.18.200':34354
  • '78.#7.11.34':34354
  • '71.##.237.109':34354
  • '98.##8.82.26':34354
  • '18#.#59.33.216':34354
  • '10#.#2.110.80':34354
  • '89.##.105.113':34354
  • '98.##5.68.20':34354
  • '74.##3.253.108':34354
  • '68.##.215.21':34354
  • '97.##.70.195':34354
  • '74.#9.72.33':34354
  • '67.##2.200.39':34354
  • '69.##6.180.121':34354
  • '67.##2.217.28':34354
  • '77.##3.109.80':34354
  • '20#.#8.105.201':34354
  • '17#.#02.68.33':34354
  • '24.##3.134.251':34354
  • '20#.#7.31.93':34354
  • '89.#8.43.84':34354
  • '78.##0.108.11':34354
  • '21#.#.73.142':34354
  • '10#.#4.164.88':34354
  • '67.#.168.6':34354
  • '70.#26.71.5':34354
  • '10#.#0.248.238':34354
  • '17#.#3.225.18':34354
  • '22#.#65.2.231':34354
  • '67.#.40.233':34354
  • '76.##1.113.13':34354
  • '98.##3.254.96':34354
  • '17#.#29.16.16':34354
  • '98.##6.4.103':34354
  • '2.###.122.170':34354
  • '65.##.230.39':34354
  • '24.##.189.224':34354
  • '31.##1.117.26':34354
  • '24.##.124.194':34354
  • '67.##.51.227':34354
  • '68.##.86.184':34354
  • '46.##.14.188':34354
  • '98.##0.87.159':34354
  • '69.##7.39.146':34354
  • '11#.#94.194.54':34354
  • '24.##.178.206':34354
  • '24.##3.176.129':34354
  • '98.##3.69.137':34354
  • '67.##4.26.139':34354
  • '68.#.126.213':34354
  • '17#.#17.30.129':34354
  • '98.##8.193.250':34354
  • '14#.#44.148.165':34354
  • '72.##0.56.42':34354
  • '17#.#9.116.96':34354
  • '84.##5.207.253':34354
  • '17#.#01.10.254':34354
  • '68.#2.82.85':34354
  • '24.#2.13.86':34354
  • '93.##7.10.111':34354
  • '74.##.62.175':34354
  • '46.##8.38.183':34354
  • '10#.#4.115.45':34354
  • '50.##.148.82':34354
  • '50.#0.3.12':34354
  • '92.##5.126.109':34354
  • '18#.#31.29.105':34354
  • '95.##4.158.244':34354
  • '89.##9.144.179':34354
  • '99.##0.236.173':34354
  • '76.##3.46.48':34354
  • '87.##9.87.166':34354
  • '10#.#6.139.242':34354
  • '85.##5.164.46':34354
  • '68.##2.36.183':34354
  • '98.#48.6.54':34354
  • '70.##6.58.55':34354
  • '18#.#91.15.165':34354
  • '76.##.58.165':34354
  • '68.##.111.52':34354
  • '95.##1.225.60':34354
  • '71.#1.201.1':34354
  • '18#.#32.167.10':34354
  • '24.##1.118.142':34354
  • '2.###.27.127':34354
  • '18#.#8.199.125':34354
  • '97.##.205.79':34354
  • '71.##7.235.133':34354
  • '17#.#8.85.33':34354
  • '71.##9.170.36':34354
  • '98.##7.47.29':34354
  • '68.##.76.228':34354
  • '69.##1.207.42':34354
  • '85.##6.10.163':34354
  • '95.##8.102.238':34354
  • '24.#0.52.24':34354
  • '10#.#0.133.151':34354
  • '68.#19.0.21':34354
  • '46.##9.42.227':34354
  • '2.##.53.74':34354
  • '89.##.54.111':34354
  • '69.##1.25.194':34354
  • '17#.#1.100.146':34354
  • '12#.#45.50.103':34354
  • '18#.#31.22.68':34354
  • '67.##7.11.201':34354
  • '83.##6.66.83':34354
  • '17#.#4.40.37':34354
  • '84.##4.13.117':34354
  • '74.##7.187.150':34354
  • '95.##.189.197':34354
  • '74.##8.250.178':34354
  • '17#.#71.228.85':34354
  • '74.##7.203.25':34354
  • '76.##.200.193':34354
  • '24.##.87.189':34354
  • '69.##1.17.82':34354
  • '68.##.166.208':34354
  • '71.##.56.173':34354
  • '46.##9.54.232':34354
  • '68.##.70.131':34354
  • '82.##.217.78':34354
  • '74.##6.227.187':34354
  • '68.##2.155.123':34354
  • '17#.#9.113.153':34354
  • '2.##8.86.38':34354
  • '68.##8.73.85':34354
  • '76.#1.6.193':34354
  • '10#.#9.12.73':34354
  • '37.##.16.236':34354
  • '67.##.213.104':34354
  • '65.##4.105.251':34354
  • '94.##3.202.165':34354
  • '75.##1.3.134':34354
  • '17#.#0.101.163':34354
  • '46.##9.96.115':34354
  • '66.##.106.115':34354
  • '99.##.220.186':34354
  • '91.##.202.49':34354
  • '68.##4.0.146':34354
  • '96.##.136.249':34354
  • 'pr####.fling.com':80
  • '17#.#2.190.142':80
  • '81.#9.67.26':34354
  • '14.##.254.202':34354
  • '72.##5.247.253':34354
  • '24.##6.10.210':34354
  • '10#.#0.123.86':34354
  • '95.##.35.188':34354
  • '50.##.98.213':34354
  • '72.##1.245.221':34354
  • '17#.#2.255.34':34354
  • '18#.#6.183.153':34354
  • '76.#5.38.59':34354
  • '99.##4.100.234':34354
  • '72.##3.16.94':34354
  • '31.##.212.255':34354
  • '70.##3.233.43':34354
  • '76.##1.137.199':34354
  • '10#.#.210.161':34354
  • '17#.#0.132.149':34354
  • '17#.#34.139.250':34354
  • '67.##1.75.212':34354
  • '70.##.206.77':34354
  • '86.##1.41.143':34354
  • '72.##7.71.142':34354
  • '98.##2.234.137':34354
  • '79.##3.96.70':34354
  • '58.##1.171.90':34354
  • '96.##6.72.73':34354
  • '24.##6.156.40':34354
  • '71.##9.117.142':34354
  • '71.##4.75.104':34354
  • '21#.#9.94.107':34354
  • '12#.#20.92.151':34354
  • '67.#1.80.82':34354
  • '95.#6.17.13':34354
  • '98.#0.63.91':34354
  • '69.##7.223.16':34354
  • '76.##2.123.69':34354
  • '46.##5.144.71':34354
  • '65.##6.200.40':34354
  • '20#.#32.104.129':34354
  • '68.##.232.185':34354
  • '98.##6.132.191':34354
  • '24.#.79.194':34354
  • '68.##.245.125':34354
  • '18#.#.235.79':34354
  • '94.##7.57.61':34354
  • '76.##.106.173':34354
  • '24.##8.89.144':34354
  • '69.##6.179.64':34354
  • '95.##.116.76':34354
  • '69.##4.79.77':34354
  • '17#.#35.181.132':34354
  • '74.##.87.176':34354
  • '18#.#2.235.47':34354
  • '17#.#75.180.49':34354
  • '17#.#95.28.177':34354
  • '46.##.199.41':34354
  • '93.##3.27.80':34354
  • '72.##5.198.123':34354
  • '95.#5.89.76':34354
  • '84.##2.27.181':34354
  • '21#.#9.88.46':34354
  • '17#.#9.203.154':34354
  • '90.##3.159.144':34354
  • '64.##1.20.44':34354
  • '21#.#52.13.180':34354
  • '46.#.37.181':34354
  • '68.##.133.47':34354
  • '17#.#9.170.179':34354
  • '70.##7.133.106':34354
  • '18#.#3.55.82':34354
  • '66.##8.169.161':34354
  • '98.##.185.158':34354
  • '49.#.175.19':34354
  • '89.##.100.151':34354
  • '98.##5.219.237':34354
  • '69.##7.94.153':34354
  • '10#.#85.120.57':34354
  • '71.#.135.57':34354
  • '20#.#72.237.54':34354
  • '69.##3.177.118':34354
  • '72.##8.95.114':34354
  • '71.##9.225.22':34354
  • '13#.#60.105.32':34354
  • '20#.#5.82.31':34354
TCP:
Запросы HTTP GET:
  • 17#.#2.190.142/stat2.php?w=#############################################
  • 17#.#2.190.142/stat2.php?w=############################################
  • pr####.fling.com/geo/txt/city.php
UDP:
  • DNS ASK z#0 xS
  • DNS ASK z# g�
  • DNS ASK z#�>_�
  • DNS ASK z#�Y�;
  • DNS ASK z#��Z
  • DNS ASK z#f�}
  • DNS ASK z#���s
  • DNS ASK z#iB2Z
  • DNS ASK z#�LI�
  • DNS ASK z#JW�
  • DNS ASK pr####.fling.com
  • DNS ASK z#S%�
  • DNS ASK z#?�7
  • DNS ASK z#��2
  • DNS ASK z#\���
  • '8.#.8.8':1035

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке