Защити созданное

Другие наши ресурсы

  • free.drweb.kz — бесплатные утилиты, плагины, информеры
  • av-desk.com — интернет-сервис для поставщиков услуг Dr.Web AV-Desk
  • curenet.drweb.kz — сетевая лечащая утилита Dr.Web CureNet!
Закрыть

Библиотека
Моя библиотека

Чтобы добавить ресурс в библиотеку, войдите в аккаунт.

+ Добавить в библиотеку

Ресурсов: -

Последний: -

Моя библиотека

Поддержка
Круглосуточная поддержка | Правила обращения

Позвоните

Глобальная поддержка:
+7 (495) 789-45-86

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Глобальная поддержка:
+7 (495) 789-45-86

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

BackDoor.Maxplus.3714

Добавлен в вирусную базу Dr.Web: 2012-03-02

Описание добавлено:

Техническая информация

Для обеспечения автозапуска и распространения:
Модифицирует следующие ключи реестра:
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000002] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000003] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000004] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\NameSpace_Catalog5\Catalog_Entries\000000000001] 'LibraryPath' = 'mswsock.dll'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\NameSpace_Catalog5\Catalog_Entries\000000000003] 'LibraryPath' = 'mswsock.dll'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000001] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000005] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000009] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000010] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000011] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000006] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000007] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000008] 'PackedCatalogItem' = ''
Создает следующие сервисы:
  • [<HKLM>\SYSTEM\ControlSet001\Services\.mrxsmb] 'ImagePath' = '\?'
Вредоносные функции:
Внедряет код в
следующие системные процессы:
  • <SYSTEM32>\winlogon.exe
  • %WINDIR%\Explorer.EXE
Изменения в файловой системе:
Создает следующие файлы:
  • %WINDIR%\$NtUninstallKB27979$\4121336045\@
  • %WINDIR%\$NtUninstallKB27979$\4121336045\cfg.ini
  • %WINDIR%\$NtUninstallKB27979$\4121336045\Desktop.ini
  • %WINDIR%\$NtUninstallKB27979$\4121336045\L\alehhooo
Самоудаляется.
Сетевая активность:
Подключается к:
  • '2.###.220.83':34354
  • '20#.#0.100.20':34354
  • '68.##.138.42':34354
  • '71.##0.170.39':34354
  • '24.##1.138.250':34354
  • '18#.#9.91.63':34354
  • '46.##5.102.153':34354
  • '11#.#37.26.38':34354
  • '2.##.45.185':34354
  • '77.##9.171.127':34354
  • '41.##.62.230':34354
  • '21#.#97.189.179':34354
  • '78.##.157.139':34354
  • '18#.#5.138.220':34354
  • '2.###.118.64':34354
  • '77.##2.116.5':34354
  • '95.##0.139.220':34354
  • '18#.#40.20.181':34354
  • '24.##1.39.22':34354
  • '77.#.186.163':34354
  • '72.##6.8.121':34354
  • '95.##.36.173':34354
  • '11#.#03.23.217':34354
  • '78.##.204.80':34354
  • '68.##.226.80':34354
  • '10#.#65.97.234':34354
  • '85.##8.225.94':34354
  • '98.##.148.235':34354
  • '67.##2.243.95':34354
  • '74.##3.88.233':34354
  • '17#.#25.206.213':34354
  • '75.##3.242.94':34354
  • '50.##.43.210':34354
  • '46.##.138.134':34354
  • '41.##1.61.237':34354
  • '89.##.52.137':34354
  • '93.##2.88.223':34354
  • '60.##7.180.162':34354
  • '84.#6.190.5':34354
  • '95.##.75.102':34354
  • '19#.#8.188.116':34354
  • '69.##.206.213':34354
  • '69.##5.123.244':34354
  • '17#.#32.180.52':34354
  • '97.##.195.103':34354
  • '46.##6.101.65':34354
  • '21#.#6.65.82':34354
  • '17#.#22.186.172':34354
  • '17#.#04.40.145':34354
  • '10#.#62.16.108':34354
  • '68.##7.39.166':34354
  • '72.##3.55.82':34354
  • '1.###.140.107':34354
  • '95.##.179.18':34354
  • '68.#.252.155':34354
  • '94.##8.18.96':34354
  • '66.##7.243.22':34354
  • '10#.#0.248.238':34354
  • '75.##6.86.55':34354
  • '69.##3.98.82':34354
  • '75.##5.205.205':34354
  • '17#.#1.132.23':34354
  • '68.##1.212.170':34354
  • '85.##9.67.186':34354
  • '50.#0.160.8':34354
  • '77.##9.219.188':34354
  • '17#.#9.30.25':34354
  • '71.##.235.26':34354
  • '94.##8.59.187':34354
  • '18#.#91.193.190':34354
  • '95.##.196.178':34354
  • '78.##7.29.25':34354
  • '11#.#49.153.189':34354
  • '74.#1.106.0':34354
  • '10#.#1.211.148':34354
  • '17#.#03.184.17':34354
  • '18#.#5.249.102':34354
  • '37.##.30.174':34354
  • '72.##5.98.28':34354
  • '2.###.136.157':34354
  • '86.##5.95.162':34354
  • '84.##.16.233':34354
  • '92.##5.246.237':34354
  • '78.#9.8.230':34354
  • '24.##8.97.230':34354
  • '94.##.193.241':34354
  • '69.##.157.242':34354
  • '41.##.252.237':34354
  • '75.##6.23.239':34354
  • '14#.#17.12.220':34354
  • '14.#8.32.20':34354
  • '17#.#1.194.216':34354
  • '17#.#0.9.218':34354
  • '67.##8.189.228':34354
  • '86.##6.233.228':34354
  • '82.##1.169.220':34354
  • '20#.#9.117.223':34354
  • '11#.#00.163.62':34354
  • '24.##2.156.175':34354
  • '15#.#81.181.175':34354
  • '24.##5.95.17':34354
  • '31.##2.2.139':34354
  • '72.##4.140.17':34354
  • '19#.#48.87.239':34354
  • '20#.#82.114.138':34354
  • '98.##.185.158':34354
  • '76.#3.66.71':34354
  • '69.##6.107.73':34354
  • '98.##9.150.123':34354
  • '68.##.162.64':34354
  • '77.##0.51.131':34354
  • '12#.#2.77.223':34354
  • '41.##.147.230':34354
  • '95.##.189.142':34354
  • '10#.#85.65.142':34354
  • '13#.#02.73.45':34354
  • '2.###.74.142':34354
  • '85.##.220.147':34354
  • '17#.#0.92.167':34354
  • '75.#2.28.41':34354
  • '10#.#85.38.144':34354
  • '70.##.87.166':34354
  • '75.##9.62.49':34354
  • '67.##9.245.140':34354
  • '95.##.253.140':34354
  • '69.##.104.166':34354
  • '10#.#11.92.46':34354
  • '10#.#6.55.198':34354
  • '41.##.233.198':34354
  • '68.##8.230.36':34354
  • '17#.#2.17.213':34354
  • '10#.#26.128.188':34354
  • '46.##9.198.105':34354
  • '93.##.41.188':34354
  • '31.##2.140.223':34354
  • '24.##.15.181':34354
  • '24.#8.18.2':34354
  • '76.##.185.49':34354
  • '75.##.102.223':34354
  • '17#.#2.78.194':34354
  • '69.##.57.134':34354
  • '27.#.165.11':34354
  • '17#.#37.135.229':34354
  • '11#.#00.213.186':34354
  • '17#.#71.233.160':34354
  • '80.##1.126.53':34354
  • '77.##1.157.100':34354
  • '10#.#24.56.140':34354
  • '10#.#0.217.178':34354
  • '77.##3.109.80':34354
  • '83.#7.95.80':34354
  • '69.##.80.132':34354
  • '41.##0.22.137':34354
  • '18#.#91.19.242':34354
  • '17#.#9.83.179':34354
  • '21#.#.136.125':34354
  • '69.##.23.186':34354
  • '93.##8.34.73':34354
  • '82.##.154.46':34354
  • '17#.#37.210.191':34354
  • '24.##5.6.194':34354
  • '89.##6.249.217':34354
  • '17#.#32.161.57':34354
  • '74.##2.71.155':34354
  • '10#.#4.230.146':34354
  • '68.##.87.100':34354
  • '98.##8.66.179':34354
  • '19#.#46.217.204':34354
  • '68.##7.252.51':34354
  • '12#.#40.234.102':34354
  • '17#.#68.53.60':34354
  • 'pr####.fling.com':80
  • '17#.#2.190.142':80
  • '11#.#54.161.157':34354
  • '68.##0.216.83':34354
  • '21#.#8.133.197':34354
  • '84.##.148.230':34354
  • '93.##3.232.62':34354
  • '93.##7.23.93':34354
  • '79.##9.110.108':34354
  • '62.##.48.101':34354
  • '99.##2.88.228':34354
  • '69.##5.214.88':34354
  • '24.#.103.121':34354
  • '15#.#81.153.227':34354
  • '96.##.220.237':34354
  • '21#.#03.255.33':34354
  • '17#.#22.144.76':34354
  • '74.##2.249.213':34354
  • '24.##5.165.173':34354
  • '98.##7.159.28':34354
  • '62.##9.148.83':34354
  • '46.##.154.162':34354
  • '17#.#4.103.71':34354
  • '17#.#2.9.101':34354
  • '95.##.134.232':34354
  • '98.##2.32.190':34354
  • '89.##4.149.26':34354
  • '17#.#0.44.37':34354
  • '2.##.191.112':34354
  • '31.##2.36.252':34354
  • '46.##.130.108':34354
  • '15#.#81.142.12':34354
  • '85.##.244.168':34354
  • '99.##8.65.160':34354
  • '50.##.242.43':34354
  • '74.##.169.246':34354
  • '17#.#18.132.205':34354
  • '92.##.82.167':34354
  • '92.##.224.201':34354
  • '95.##8.232.26':34354
  • '17#.#7.187.29':34354
  • '10#.#4.29.151':34354
  • '17#.#.226.84':34354
  • '71.##9.117.142':34354
  • '72.##5.131.203':34354
  • '10#.#6.103.215':34354
  • '69.##.221.100':34354
  • '46.##9.38.128':34354
  • '2.##0.58.33':34354
  • '69.##1.159.21':34354
  • '66.##.121.218':34354
  • '20#.#8.162.139':34354
  • '66.##.167.90':34354
  • '95.##.94.130':34354
  • '17#.#7.134.177':34354
  • '98.##6.29.155':34354
  • '75.##.189.47':34354
  • '31.##1.61.197':34354
  • '91.##5.15.53':34354
  • '2.##5.64.98':34354
  • '41.##.181.203':34354
  • '75.##.45.247':34354
  • '17#.#6.234.87':34354
  • '18#.#88.253.131':34354
  • '89.##9.111.35':34354
  • '46.##7.102.191':34354
  • '65.#6.96.36':34354
  • '68.##.84.233':34354
  • '41.##8.189.208':34354
  • '95.##2.240.191':34354
  • '24.##.121.192':34354
  • '95.##5.65.28':34354
  • '17#.#68.27.205':34354
  • '94.##3.111.163':34354
  • '2.###.179.219':34354
  • '17#.#48.171.192':34354
  • '92.##5.226.48':34354
  • '69.##4.89.87':34354
  • '71.##9.174.10':34354
  • '77.##0.30.103':34354
  • '24.##.52.122':34354
  • '46.##1.12.226':34354
  • '17#.#03.79.101':34354
  • '11#.#06.103.123':34354
  • '24.##.242.15':34354
  • '89.##.61.165':34354
  • '49.##5.100.104':34354
TCP:
Запросы HTTP GET:
  • 17#.#2.190.142/stat2.php?w=#############################################
  • 17#.#2.190.142/stat2.php?w=############################################
  • pr####.fling.com/geo/txt/city.php
UDP:
  • DNS ASK z#��('
  • DNS ASK z#��©
  • DNS ASK z#.��
  • DNS ASK z#��O
  • DNS ASK z#x2 �
  • DNS ASK z#� -f
  • DNS ASK z#�
  • DNS ASK z#�b.
  • DNS ASK z#7�
  • DNS ASK z#ʶ��
  • DNS ASK pr####.fling.com
  • DNS ASK z#�Ĉ�
  • DNS ASK z#�Ngo
  • DNS ASK z#M��F
  • DNS ASK z#�k�
  • '8.#.8.8':1035

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке