Защити созданное

Другие наши ресурсы

  • free.drweb.kz — бесплатные утилиты, плагины, информеры
  • av-desk.com — интернет-сервис для поставщиков услуг Dr.Web AV-Desk
  • curenet.drweb.kz — сетевая лечащая утилита Dr.Web CureNet!
Закрыть

Библиотека
Моя библиотека

Чтобы добавить ресурс в библиотеку, войдите в аккаунт.

+ Добавить в библиотеку

Ресурсов: -

Последний: -

Моя библиотека

Поддержка
Круглосуточная поддержка | Правила обращения

Позвоните

Глобальная поддержка:
+7 (495) 789-45-86

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Глобальная поддержка:
+7 (495) 789-45-86

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

BackDoor.Maxplus.1455

Добавлен в вирусную базу Dr.Web: 2012-06-22

Описание добавлено:

Техническая информация

Для обеспечения автозапуска и распространения:
Модифицирует следующие ключи реестра:
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000002] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000003] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000004] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\NameSpace_Catalog5\Catalog_Entries\000000000001] 'LibraryPath' = 'mswsock.dll'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\NameSpace_Catalog5\Catalog_Entries\000000000003] 'LibraryPath' = 'mswsock.dll'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000001] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000005] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000009] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000010] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000011] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000006] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000007] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000008] 'PackedCatalogItem' = ''
Создает следующие сервисы:
  • [<HKLM>\SYSTEM\ControlSet001\Services\.redbook] 'ImagePath' = '\?'
Вредоносные функции:
Запускает на исполнение:
  • %WINDIR%\Microsoft.NET\Framework\v2.0.50727\vbc.exe
Внедряет код в
следующие системные процессы:
  • <SYSTEM32>\winlogon.exe
  • %WINDIR%\Explorer.EXE
Изменения в файловой системе:
Создает следующие файлы:
  • %WINDIR%\$NtUninstallKB27979$\4121336045\@
  • %WINDIR%\$NtUninstallKB27979$\4121336045\cfg.ini
  • %WINDIR%\$NtUninstallKB27979$\4121336045\Desktop.ini
  • %WINDIR%\$NtUninstallKB27979$\4121336045\L\alehhooo
Удаляет следующие файлы:
  • %WINDIR%\Microsoft.NET\Framework\v2.0.50727\vbc.exe
Сетевая активность:
Подключается к:
  • '21#.#3.198.218':34354
  • '75.##0.120.90':34354
  • '75.##.78.199':34354
  • '17#.#16.69.218':34354
  • '21#.#14.159.164':34354
  • '72.##5.207.121':34354
  • '71.##.212.193':34354
  • '79.#0.1.128':34354
  • '79.##.49.123':34354
  • '24.##1.204.101':34354
  • '11#.#52.121.15':34354
  • '72.##.15.110':34354
  • '24.#29.59.7':34354
  • '18#.#87.145.93':34354
  • '46.##.56.250':34354
  • '69.##7.36.95':34354
  • '68.#3.17.86':34354
  • '79.##5.86.162':34354
  • '97.##.54.189':34354
  • '76.##.48.115':34354
  • '66.##0.27.243':34354
  • '99.##1.222.237':34354
  • '24.##.229.48':34354
  • '75.##8.142.50':34354
  • '79.##.57.164':34354
  • '18#.#63.54.184':34354
  • '46.##1.53.133':34354
  • '68.##8.145.191':34354
  • '46.##9.196.230':34354
  • '72.##2.73.190':34354
  • '76.##0.79.81':34354
  • '77.##0.233.184':34354
  • '68.##.105.119':34354
  • '31.##.226.39':34354
  • '67.##.173.131':34354
  • '14#.#5.91.14':34354
  • '17#.#6.1.109':34354
  • '18#.#53.58.46':34354
  • '68.#.191.199':34354
  • '98.##.96.198':34354
  • '72.##3.92.254':34354
  • '98.##4.181.102':34354
  • '65.##.141.219':34354
  • '68.##0.39.22':34354
  • '21#.#7.74.122':34354
  • '13#.#23.81.156':34354
  • '98.##3.167.235':34354
  • '89.##5.96.24':34354
  • '71.##.107.105':34354
  • '85.##6.8.253':34354
  • '99.##.60.210':34354
  • '94.##1.239.32':34354
  • '20#.#.254.215':34354
  • '17#.#69.142.39':34354
  • '70.##.233.104':34354
  • '10#.#27.10.252':34354
  • '31.##.187.179':34354
  • '59.##.154.205':34354
  • '74.##5.156.17':34354
  • '70.#.96.171':34354
  • '17#.#2.176.115':34354
  • '67.##.235.29':34354
  • '69.#3.47.28':34354
  • '68.##8.94.253':34354
  • '68.##3.174.70':34354
  • '74.##4.196.164':34354
  • '66.##.113.105':34354
  • '68.##.139.252':34354
  • '78.##.238.104':34354
  • '13#.#7.48.30':34354
  • '76.##8.114.122':34354
  • '71.##8.234.32':34354
  • '18#.#8.123.32':34354
  • '76.##.243.130':34354
  • '93.##.227.41':34354
  • '87.##.229.221':34354
  • '69.##1.17.82':34354
  • '50.##.216.99':34354
  • '95.##.220.102':34354
  • '18#.#13.226.40':34354
  • '64.#3.22.93':34354
  • '14.##.24.121':34354
  • '10#.#6.48.122':34354
  • '87.#.99.17':34354
  • '46.##.197.116':34354
  • '82.##.216.173':34354
  • '50.##8.15.89':34354
  • '19#.#8.85.200':34354
  • '12#.233.5.8':34354
  • '76.##5.206.205':34354
  • '76.##0.148.253':34354
  • '98.##2.3.109':34354
  • '19#.#4.90.211':34354
  • '67.##1.148.202':34354
  • '17#.#0.254.20':34354
  • '71.##.176.113':34354
  • '71.##.131.179':34354
  • '68.##6.146.64':34354
  • '67.##3.134.65':34354
  • '99.##.188.61':34354
  • '98.##6.40.61':34354
  • '71.##.252.56':34354
  • '94.##9.228.54':34354
  • '71.##.218.240':34354
  • '46.##.181.239':34354
  • '68.##.232.185':34354
  • '10#.#4.48.57':34354
  • '93.#5.33.70':34354
  • '70.##.130.172':34354
  • '71.##4.138.61':34354
  • '98.##4.101.186':34354
  • '83.##.174.68':34354
  • '31.##5.132.154':34354
  • '79.##4.169.244':34354
  • '71.##.254.56':34354
  • '16#.#24.99.141':34354
  • '75.##3.120.77':34354
  • '98.##6.144.45':34354
  • '69.##1.29.45':34354
  • '15#.#29.18.79':34354
  • '98.##4.222.245':34354
  • '94.##7.198.153':34354
  • '24.##8.242.240':34354
  • '50.##3.81.53':34354
  • '71.##.236.52':34354
  • '17#.#5.11.50':34354
  • '76.##4.227.187':34354
  • '78.##.194.237':34354
  • '17#.#6.164.152':34354
  • '50.##.158.44':34354
  • '24.#.159.163':34354
  • '77.##4.194.247':34354
  • '17#.#8.134.228':34354
  • '69.##.254.72':34354
  • '46.##8.39.164':34354
  • '93.##4.252.74':34354
  • '68.##.141.33':34354
  • '15#.#81.157.44':34354
  • '89.##6.253.179':34354
  • '24.##.54.222':34354
  • '71.##.181.141':34354
  • '20#.#67.105.243':34354
  • '24.#.203.209':34354
  • '75.##.119.117':34354
  • '20#.#12.189.67':34354
  • '72.##7.211.176':34354
  • '74.##4.195.107':34354
  • '66.##.216.84':34354
  • '79.##9.34.91':34354
  • '46.##1.223.39':34354
  • '89.##.105.113':34354
  • '71.#27.22.8':34354
  • '71.##.83.189':34354
  • '97.#3.12.78':34354
  • '69.##4.37.213':34354
  • '72.##2.175.29':34354
  • '79.#0.8.247':34354
  • '72.##9.233.242':34354
  • '95.##9.117.158':34354
  • '98.##0.75.237':34354
  • '46.##7.193.206':34354
  • '17#.#34.73.226':34354
  • '17#.#02.154.35':34354
  • '77.##1.205.132':34354
  • '75.##3.80.114':34354
  • '83.##8.245.81':34354
  • '72.##1.6.167':34354
  • '24.##8.245.252':34354
  • '17#.#0.126.255':34354
  • '24.##2.254.102':34354
  • '24.##6.226.153':34354
  • 'pr####.fling.com':80
  • '79.##7.237.87':80
  • '96.##.186.77':34354
  • '74.##.106.232':34354
  • '76.##5.65.177':34354
  • '68.#4.24.74':34354
  • '69.##6.95.52':34354
  • '99.##2.241.199':34354
  • '68.##8.18.211':34354
  • '24.##8.93.68':34354
  • '79.##7.241.94':34354
  • '98.##6.183.137':34354
  • '10#.#.252.160':34354
  • '76.#4.92.57':34354
  • '16#.#1.238.47':34354
  • '67.##0.29.248':34354
  • '76.##.236.106':34354
  • '67.##7.32.211':34354
  • '21#.#.135.140':34354
  • '64.##.198.239':34354
  • '97.##.123.191':34354
  • '69.##1.49.77':34354
  • '10#.#37.43.200':34354
  • '79.#4.3.77':34354
  • '98.##2.228.43':34354
  • '24.##6.119.234':34354
  • '71.##6.3.179':34354
  • '75.##1.124.4':34354
  • '10#.#0.78.208':34354
  • '76.##7.180.61':34354
  • '78.##1.222.146':34354
  • '64.##1.84.221':34354
  • '76.##5.222.172':34354
  • '77.##.225.233':34354
  • '21#.#31.39.87':34354
  • '65.#.160.24':34354
  • '24.##8.253.245':34354
  • '71.##6.77.102':34354
  • '68.#.37.244':34354
  • '17#.#25.139.33':34354
  • '18#.#2.207.132':34354
  • '99.##.235.136':34354
  • '50.##2.206.82':34354
  • '17#.#6.250.129':34354
  • '68.##8.222.173':34354
  • '17#.#11.63.192':34354
  • '75.##.241.84':34354
  • '17#.#1.242.59':34354
  • '76.##8.232.188':34354
  • '24.##.155.153':34354
  • '68.##0.117.238':34354
  • '76.##1.44.233':34354
  • '11#.#02.26.161':34354
  • '98.#1.13.46':34354
  • '98.##7.84.248':34354
  • '14#.#69.125.204':34354
  • '76.##0.30.46':34354
  • '31.#6.89.37':34354
  • '67.##6.38.26':34354
  • '84.##2.27.181':34354
  • '12.##8.159.221':34354
  • '68.#.156.52':34354
  • '24.##6.44.123':34354
  • '66.##.12.244':34354
  • '24.##.243.45':34354
  • '69.##1.217.79':34354
  • '97.##.171.194':34354
  • '93.##0.195.92':34354
  • '68.##.62.136':34354
  • '75.##4.43.113':34354
  • '71.##9.117.142':34354
  • '84.##6.220.240':34354
  • '68.#8.184.7':34354
  • '98.##4.230.118':34354
  • '74.##.253.58':34354
  • '93.##.111.185':34354
  • '75.##9.111.125':34354
  • '71.##.175.145':34354
  • '68.##8.93.147':34354
  • '71.#7.61.51':34354
  • '14#.#04.31.114':34354
  • '79.##.212.104':34354
  • '98.##.103.165':34354
  • '69.##4.209.165':34354
  • '89.##.121.125':34354
  • '65.##9.240.89':34354
  • '18#.#54.49.214':34354
TCP:
Запросы HTTP GET:
  • 79.##7.237.87/stat2.php?w=#############################################
  • 79.##7.237.87/stat2.php?w=############################################
  • pr####.fling.com/geo/txt/city.php
UDP:
  • DNS ASK z#�<�G
  • DNS ASK z#�[x
  • DNS ASK z#��
  • DNS ASK z#��
  • DNS ASK z#��}�
  • DNS ASK z#k�Zn
  • DNS ASK z#�2�
  • DNS ASK z#=e_/
  • DNS ASK z#$I
  • DNS ASK z#� �|
  • DNS ASK pr####.fling.com
  • DNS ASK z#�~�N
  • DNS ASK z#��7�
  • DNS ASK z#^@��
  • DNS ASK z#�ї

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке