Защити созданное

Другие наши ресурсы

  • free.drweb.kz — бесплатные утилиты, плагины, информеры
  • av-desk.com — интернет-сервис для поставщиков услуг Dr.Web AV-Desk
  • curenet.drweb.kz — сетевая лечащая утилита Dr.Web CureNet!
Закрыть

Библиотека
Моя библиотека

Чтобы добавить ресурс в библиотеку, войдите в аккаунт.

+ Добавить в библиотеку

Ресурсов: -

Последний: -

Моя библиотека

Поддержка
Круглосуточная поддержка | Правила обращения

Позвоните

Глобальная поддержка:
+7 (495) 789-45-86

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Глобальная поддержка:
+7 (495) 789-45-86

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

BackDoor.Maxplus.3841

Добавлен в вирусную базу Dr.Web: 2012-03-04

Описание добавлено:

Техническая информация

Для обеспечения автозапуска и распространения:
Модифицирует следующие ключи реестра:
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000002] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000003] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000004] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\NameSpace_Catalog5\Catalog_Entries\000000000001] 'LibraryPath' = 'mswsock.dll'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\NameSpace_Catalog5\Catalog_Entries\000000000003] 'LibraryPath' = 'mswsock.dll'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000001] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000005] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000009] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000010] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000011] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000006] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000007] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000008] 'PackedCatalogItem' = ''
Создает следующие сервисы:
  • [<HKLM>\SYSTEM\ControlSet001\Services\.afd] 'ImagePath' = '\*'
Вредоносные функции:
Внедряет код в
следующие системные процессы:
  • <SYSTEM32>\winlogon.exe
  • %WINDIR%\Explorer.EXE
Изменения в файловой системе:
Создает следующие файлы:
  • %WINDIR%\$NtUninstallKB27979$\4121336045\cfg.ini
  • %WINDIR%\$NtUninstallKB27979$\4121336045\@
  • %WINDIR%\$NtUninstallKB27979$\4121336045\Desktop.ini
  • %WINDIR%\$NtUninstallKB27979$\4121336045\L\alehhooo
Сетевая активность:
Подключается к:
  • '98.##1.90.169':34354
  • '72.##0.36.65':34354
  • '18#.#4.238.243':34354
  • '24.##7.179.177':34354
  • '10#.#6.139.242':34354
  • '50.##.218.174':34354
  • '75.#95.5.89':34354
  • '50.##.233.174':34354
  • '98.##3.86.47':34354
  • '69.##7.121.113':34354
  • '89.#3.27.43':34354
  • '94.##9.232.43':34354
  • '75.#.208.185':34354
  • '68.#5.41.94':34354
  • '19#.#9.109.196':34354
  • '46.##.238.185':34354
  • '76.##7.33.90':34354
  • '70.##8.218.16':34354
  • '50.#0.18.84':34354
  • '68.#6.2.170':34354
  • '65.##.224.177':34354
  • '78.##.16.178':34354
  • '98.##8.221.167':34354
  • '15#.#81.177.63':34354
  • '86.##6.99.77':34354
  • '76.##.236.223':34354
  • '76.##8.130.66':34354
  • '24.##8.94.172':34354
  • '67.##4.152.169':34354
  • '74.##9.29.15':34354
  • '76.#7.15.72':34354
  • '88.##5.193.66':34354
  • '74.##4.77.138':34354
  • '75.##3.160.212':34354
  • '17#.#10.134.228':34354
  • '67.#1.92.30':34354
  • '71.##9.117.142':34354
  • '24.##.25.212':34354
  • '69.##4.81.20':34354
  • '22#.#01.109.138':34354
  • '18#.#37.191.174':34354
  • '67.##.32.252':34354
  • '10#.#0.249.4':34354
  • '76.#05.77.6':34354
  • '21#.#5.162.127':34354
  • '75.##.243.25':34354
  • '98.##8.141.23':34354
  • '75.##2.130.223':34354
  • '46.##6.32.112':34354
  • '93.##.161.111':34354
  • '31.##5.129.150':34354
  • '68.#4.127.7':34354
  • '50.##3.94.153':34354
  • '24.##7.250.8':34354
  • '95.##.72.205':34354
  • '31.##.242.200':34354
  • '68.##0.154.146':34354
  • '24.##.98.148':34354
  • '13#.#69.136.36':34354
  • '86.##0.117.144':34354
  • '70.##3.178.119':34354
  • '83.##.11.119':34354
  • '19#.#53.165.36':34354
  • '17#.#06.248.37':34354
  • '66.##.77.215':34354
  • '72.##5.40.211':34354
  • '75.##9.49.133':34354
  • '24.##.210.255':34354
  • '50.##.92.193':34354
  • '17#.#0.170.192':34354
  • '65.##1.183.236':34354
  • '98.##2.43.198':34354
  • '19#.#01.75.126':34354
  • '24.##1.197.124':34354
  • '67.##2.118.220':34354
  • '50.##.183.221':34354
  • '99.##.43.131':34354
  • '68.##6.238.172':34354
  • '75.##.17.127':34354
  • '67.##9.234.136':34354
  • '70.##6.99.153':34354
  • '24.##.238.109':34354
  • '78.##.119.242':34354
  • '71.##7.18.246':34354
  • '67.##3.160.131':34354
  • '20#.#37.74.223':34354
  • '89.##8.140.8':34354
  • '17#.#0.249.113':34354
  • '17#.#03.82.16':34354
  • '11#.#0.228.241':34354
  • '97.##.18.176':34354
  • '68.##.122.239':34354
  • '12.#1.84.5':34354
  • '98.##8.72.154':34354
  • '71.##.201.170':34354
  • '24.##.145.170':34354
  • '70.##7.92.100':34354
  • '68.#.144.251':34354
  • '20#.#2.115.53':34354
  • '79.##0.216.236':34354
  • '76.##3.134.104':34354
  • '71.##2.142.197':34354
  • '76.##2.162.196':34354
  • '87.#.178.99':34354
  • '68.##.82.179':34354
  • '24.#45.2.61':34354
  • '71.##.141.62':34354
  • '24.##1.83.178':34354
  • '71.##.109.17':34354
  • '12.##.182.53':34354
  • '85.##.154.58':34354
  • '75.##1.157.11':34354
  • '69.##6.183.209':34354
  • '71.##.194.19':34354
  • '17#.#.56.150':34354
  • '76.#1.7.122':34354
  • '68.##.178.137':34354
  • '76.##.113.231':34354
  • '76.##8.51.122':34354
  • '68.##4.10.31':34354
  • '75.##.143.197':34354
  • '13#.#4.105.18':34354
  • '14.##.125.109':34354
  • '82.##6.71.42':34354
  • '11#.#4.142.38':34354
  • '50.#.207.119':34354
  • '17#.#03.241.110':34354
  • '76.##9.48.111':34354
  • '24.##0.50.130':34354
  • '68.##8.31.51':34354
  • '17#.#49.88.125':34354
  • '2.###.34.150':34354
  • '70.##.148.58':34354
  • '72.##1.47.43':34354
  • '66.#8.8.91':34354
  • '67.##5.14.18':34354
  • '68.##1.142.122':34354
  • '76.##1.113.220':34354
  • '18#.#8.52.110':34354
  • '74.##2.247.64':34354
  • '17#.#4.132.249':34354
  • '98.#0.46.26':34354
  • '69.##0.169.86':34354
  • '17#.#1.246.61':34354
  • '99.##7.113.61':34354
  • '12#.#47.16.203':34354
  • '67.##.46.163':34354
  • '17#.#9.191.15':34354
  • '65.##.108.90':34354
  • '11#.#9.134.149':34354
  • '71.#.200.169':34354
  • '71.##5.72.35':34354
  • '99.##.60.210':34354
  • '75.##.194.237':34354
  • '96.##.167.87':34354
  • '98.##9.25.157':34354
  • '16#.#32.180.146':34354
  • '74.##.26.139':34354
  • '78.##1.105.16':34354
  • '28.##8.187.250':34354
  • '17#.#5.208.167':34354
  • '11#.#5.66.103':34354
  • '12#.#25.102.137':34354
  • '71.#2.5.64':34354
  • '19#.#77.132.49':34354
  • '71.##.177.90':34354
  • '21#.#35.180.198':34354
  • '24.##5.21.164':34354
  • '84.##2.27.181':34354
  • '24.##7.58.12':34354
  • '67.##7.69.16':34354
  • 'localhost':80
  • '75.##1.56.20':34354
  • '68.##8.222.173':34354
  • '98.##8.28.66':34354
  • '98.##8.12.203':34354
  • '72.##3.229.221':34354
  • '72.##.252.46':34354
  • '72.##8.184.25':34354
  • '71.##.56.173':34354
  • '18#.#37.55.26':34354
  • '21#.#86.106.152':34354
  • '75.##6.169.175':34354
  • '97.##.30.132':34354
  • '76.##5.43.175':34354
  • '71.##6.94.241':34354
  • '19#.#0.59.154':34354
  • '74.##4.130.157':34354
  • '98.##.173.135':34354
  • '68.##8.184.28':34354
  • '94.##.238.19':34354
  • '18#.#8.157.236':34354
  • '67.#2.7.144':34354
  • '12#.#0.45.214':34354
  • '66.##8.189.218':34354
  • '18#.#0.183.33':34354
  • '88.##1.60.33':34354
  • '85.##5.22.118':34354
  • '98.##2.254.119':34354
  • '67.##4.132.224':34354
  • '89.##5.116.228':34354
  • '68.##9.118.202':34354
  • '97.##.131.84':34354
  • '17#.#3.70.201':34354
  • '68.##.201.165':34354
  • '18#.#53.122.40':34354
  • '24.##6.118.209':34354
  • '72.##2.194.202':34354
  • '71.##4.99.203':34354
  • '17#.#51.94.142':34354
  • '71.##5.99.241':34354
  • '67.##7.118.238':34354
  • '67.##.141.122':34354
  • '98.##3.239.9':34354
  • '71.#3.237.9':34354
  • '17#.#10.230.12':34354
  • '69.##7.63.244':34354
  • '24.##5.0.149':34354
  • '17#.#1.32.120':34354
  • '76.##7.170.149':34354
  • '90.##9.55.19':34354
  • '91.##4.90.121':34354
  • '18#.#27.44.233':34354
  • '98.##4.6.237':34354
  • '98.##5.39.121':34354
  • '98.##3.249.217':34354
  • '17#.#18.45.218':34354
  • '17#.#6.50.126':34354
  • '71.##.253.71':34354
  • '18#.#36.185.185':34354
  • '98.##2.14.27':34354
  • '50.##2.73.63':34354
  • '98.##6.111.63':34354
  • '66.##8.250.191':34354
  • '17#.#75.58.213':34354
  • '50.##2.207.31':34354
  • '72.##8.169.56':34354
  • '10#.#0.34.79':34354
  • '24.#.44.183':34354
  • '85.##5.99.232':34354
  • '70.##4.34.82':34354
  • '71.##7.146.184':34354
  • '98.#2.6.60':34354
  • '13#.#99.144.180':34354
  • '11#.#3.30.184':34354
  • '93.##4.32.41':34354
  • '76.#4.15.41':34354
  • '68.##.152.193':34354
  • '71.##8.193.41':34354
  • '17#.#0.211.222':34354
  • '67.##5.118.66':34354
  • '20#.#37.10.221':34354
  • '98.##2.73.151':34354
  • '17#.#9.43.100':34354
  • '95.##.72.132':34354
  • '24.##1.237.200':34354
  • '75.##.159.22':34354
TCP:
Запросы HTTP GET:
  • tl##bcve.cn/stat2.php?&a################
  • tl##bcve.cn/stat2.php?&a#################

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке