Защити созданное

Другие наши ресурсы

  • free.drweb.kz — бесплатные утилиты, плагины, информеры
  • av-desk.com — интернет-сервис для поставщиков услуг Dr.Web AV-Desk
  • curenet.drweb.kz — сетевая лечащая утилита Dr.Web CureNet!
Закрыть

Библиотека
Моя библиотека

Чтобы добавить ресурс в библиотеку, войдите в аккаунт.

+ Добавить в библиотеку

Ресурсов: -

Последний: -

Моя библиотека

Поддержка
Круглосуточная поддержка | Правила обращения

Позвоните

Глобальная поддержка:
+7 (495) 789-45-86

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Глобальная поддержка:
+7 (495) 789-45-86

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

BackDoor.Socks.105

Добавлен в вирусную базу Dr.Web: 2012-07-27

Описание добавлено:

Техническая информация

Для обеспечения автозапуска и распространения:
Модифицирует следующие ключи реестра:
  • [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] '18432' = '<Полный путь к вирусу>'
  • [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] '24037' = '<Полный путь к вирусу>'
  • [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] '19998' = '<Полный путь к вирусу>'
  • [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] '10722' = '<Полный путь к вирусу>'
  • [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] '15300' = '<Полный путь к вирусу>'
  • [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] '9156' = '<Полный путь к вирусу>'
  • [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] '16866' = '<Полный путь к вирусу>'
  • [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] '27708' = '<Полный путь к вирусу>'
  • [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] '19878' = '<Полный путь к вирусу>'
  • [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] '26263' = '<Полный путь к вирусу>'
  • [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] '13734' = '<Полный путь к вирусу>'
  • [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] '24697' = '<Полный путь к вирусу>'
  • [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] '21564' = '<Полный путь к вирусу>'
  • [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] '29275' = '<Полный путь к вирусу>'
  • [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] '10602' = '<Полный путь к вирусу>'
  • [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] '21443' = '<Полный путь к вирусу>'
  • [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] '20238' = '<Полный путь к вирусу>'
  • [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] '24213' = '<Полный путь к вирусу>'
  • [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] '15660' = '<Полный путь к вирусу>'
  • [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] '2408' = '<Полный путь к вирусу>'
  • [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] '19514' = '<Полный путь к вирусу>'
  • [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] '842' = '<Полный путь к вирусу>'
  • [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] '8552' = '<Полный путь к вирусу>'
  • [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] '15179' = '<Полный путь к вирусу>'
  • [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] '12167' = '<Полный путь к вирусу>'
  • [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] '19877' = '<Полный путь к вирусу>'
  • [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] '13733' = '<Полный путь к вирусу>'
  • [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] '18311' = '<Полный путь к вирусу>'
  • [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] '9035' = '<Полный путь к вирусу>'
  • [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] '16745' = '<Полный путь к вирусу>'
  • [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] '10601' = '<Полный путь к вирусу>'
  • [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] '11958' = '<Полный путь к вирусу>'
  • [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] '5814' = '<Полный путь к вирусу>'
  • [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] '13525' = '<Полный путь к вирусу>'
  • [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] '4248' = '<Полный путь к вирусу>'
  • [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] '7134' = '<Полный путь к вирусу>'
  • [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] '16536' = '<Полный путь к вирусу>'
  • [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] '10392' = '<Полный путь к вирусу>'
  • [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] '7381' = '<Полный путь к вирусу>'
  • [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] '18223' = '<Полный путь к вирусу>'
  • [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] '24608' = '<Полный путь к вирусу>'
  • [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] '32036' = '<Полный путь к вирусу>'
  • [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] '10513' = '<Полный путь к вирусу>'
  • [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] '15091' = '<Полный путь к вирусу>'
  • [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] '8947' = '<Полный путь к вирусу>'
  • [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] '16657' = '<Полный путь к вирусу>'
  • [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] '17125' = '<Полный путь к вирусу>'
  • [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] '8313' = '<Полный путь к вирусу>'
  • [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] '16023' = '<Полный путь к вирусу>'
  • [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] '9880' = '<Полный путь к вирусу>'
  • [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] '14457' = '<Полный путь к вирусу>'
  • [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] '7590' = '<Полный путь к вирусу>'
  • [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] '12891' = '<Полный путь к вирусу>'
  • [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] '6747' = '<Полный путь к вирусу>'
  • [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] '17590' = '<Полный путь к вирусу>'
  • [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] '26264' = '<Полный путь к вирусу>'
  • [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] '20120' = '<Полный путь к вирусу>'
  • [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] '3740' = '<Полный путь к вирусу>'
  • [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] '32408' = '<Полный путь к вирусу>'
  • [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] '6627' = '<Полный путь к вирусу>'
  • [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] '30842' = '<Полный путь к вирусу>'
  • [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] '24698' = '<Полный путь к вирусу>'
Вредоносные функции:
Для обхода брандмауэра удаляет или модифицирует следующие ключи реестра:
  • [<HKLM>\SYSTEM\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile] 'EnableFirewall' = '00000000'
Создает и запускает на исполнение:
  • C:\lsass.exe exe <Полный путь к вирусу>
Изменения в файловой системе:
Создает следующие файлы:
  • C:\lsass.exe
Сетевая активность:
Подключается к:
  • '89.##.138.57':3128
  • '82.##.183.35':3128
  • '17#.#0.70.26':3128
  • '89.##3.32.197':3128
  • '67.##2.196.224':3128
  • '20#.#8.45.56':3128
  • '20#.#.177.143':3128
  • '20#.#76.4.219':3128
  • '99.##7.142.100':3128
  • '68.##.136.70':3128
  • '84.##3.147.147':3128
  • '24.##3.45.96':3128
  • '77.##.12.105':3128
  • '85.##7.139.25':3128
  • '41.##1.64.79':3128
  • '71.##9.66.247':3128
  • '89.##5.185.80':3128
  • '59.##.187.191':3128
  • '85.##.135.243':3128
  • '12#.#7.83.223':3128
  • '92.##8.214.50':3128
  • '17#.#0.139.110':3128
  • '84.##4.13.192':3128
  • '18#.#1.253.206':3128
  • '16#.#87.215.60':3128
  • '80.##.216.162':3128
  • '19#.#.45.124':3128
  • '20#.#9.226.39':3128
  • '18#.#9.224.74':3128
  • '24.##.128.15':3128
  • '84.##.138.149':3128
  • '93.##.198.215':3128
  • '83.##5.87.73':3128
  • '13#.#5.202.228':3128
  • '20#.#4.183.5':3128
  • '89.##.217.119':3128
  • '69.##2.36.54':3128
  • '99.##8.43.79':3128
  • '91.##4.68.43':3128
  • '20#.#.241.45':3128
  • '95.#6.0.161':3128
  • '20#.#18.148.104':3128
  • '19#.#2.134.189':3128
  • '88.##6.39.70':3128
  • '24.##.26.209':3128
  • '75.##9.165.18':3128
  • '78.#9.2.236':3128
  • '24.##1.50.157':3128
  • '70.##.27.141':3128
  • '72.##8.61.162':3128
  • '82.##1.251.69':3128
  • '92.#5.4.166':3128
  • '24.##.145.138':3128
  • '96.#.109.140':3128
  • '77.##5.82.252':3128
  • '18#.19.1.2':3128
  • '99.##3.208.73':3128
  • '20#.1.73.9':3128
  • '76.##9.175.189':3128
  • '24.##1.35.196':3128
  • '71.##5.9.218':3128
  • '88.##6.177.84':3128
  • '74.##.222.247':3128
  • '83.##8.246.58':3128
  • '68.#4.19.23':3128
  • '76.##.135.63':3128
  • '20#.#07.87.91':3128
  • '83.##3.75.16':3128
  • '18#.#.112.200':3128
  • '93.##3.188.191':3128
  • '94.##5.172.144':3128
  • '17#.#4.229.40':3128
  • '84.##5.174.41':3128
  • '71.##3.171.49':3128
  • '76.##4.66.125':3128
  • '24.##4.133.242':3128
  • '94.##.205.36':3128
  • '20#.#.12.119':3128
  • '62.##1.211.245':3128
  • '61.##.186.142':3128
  • '64.##3.240.133':3128
  • '19#.#35.3.233':3128
  • '24.##0.164.171':3128
  • '59.##.132.233':3128
  • '87.##1.223.89':3128
  • '20#.#7.241.135':3128
  • '71.##.146.19':3128
  • '20#.#5.57.254':3128
  • '20#.#6.200.105':3128
  • '94.##6.86.73':3128
  • '20#.#67.1.99':3128
  • '72.##0.220.3':3128
  • '19#.#28.31.12':3128
  • '67.##1.33.242':3128
  • 'localhost':2656
  • '71.##8.102.68':3128
  • '95.#9.tt':0
  • '11#.#46.213.222':3128
  • '98.#02.5.95':3128
  • 'localhost':265
  • 'localhost':2
  • 'localhost':2596
  • '83.##3.53.24':3128
  • '82.#32.1.3':3128
  • '20#.#8.35.153':3128
  • '67.##2.16.41':3128
  • '20#.#7.154.235':3128
  • '98.##3.127.251':3128
  • '75.#.4.173':3128
  • '62.##1.92.44':3128
  • '24.##9.59.107':3128
  • '70.##3.228.66':3128
  • '87.#8.94.28':3128
  • '21#.#06.172.8':3128
  • '69.##8.255.138':3128
  • '89.##.187.86':3128
  • '20#.#1.150.140':3128
  • '17#.#0.228.144':3128
  • '99.##9.74.29':3128
  • '17#.#3.160.44':3128
  • '68.##.102.58':3128
  • '67.##2.63.150':3128
  • '24.##8.76.244':3128
  • '77.#50.6.92':3128
  • '20#.#9.173.56':3128
  • '18#.#8.194.97':3128
  • '79.##3.244.95':3128
  • '82.##2.182.2':3128
  • '69.##6.87.254':3128
  • '68.#.89.93':3128
  • '77.#6.17.94':3128
  • '75.##4.74.25':3128
  • '86.##7.219.143':3128
  • '19#.#2.126.170':3128
  • '83.##5.245.93':3128
  • '78.##.49.214':3128
  • '86.##3.156.48':3128
  • '11#.#4.134.215':3128
  • '99.##3.117.158':3128
  • '94.#8.5.246':3128
  • '80.##.175.47':3128
  • '19#.#6.250.245':3128
  • '91.##0.96.32':3128
  • '88.##5.124.142':3128
  • '95.##4.37.223':3128
  • '69.##3.213.119':3128
  • '99.##7.104.107':3128
  • '82.##9.204.177':3128
  • '89.##9.241.114':3128
  • '14#.#62.99.218':3128
  • '20#.#68.252.115':3128
  • '19#.#01.133.104':3128
  • '19#.#4.163.132':3128
  • '24.##6.212.57':3128
  • '99.##5.206.135':3128
  • '21#.#47.89.32':3128
  • '18#.#5.53.172':3128
  • '59.#2.1.132':3128
  • '77.##2.161.101':3128
  • '21#.#25.164.250':3128
  • '21#.#19.181.123':3128
  • '83.##3.181.27':3128
  • '18#.#24.81.254':3128
  • '67.##7.119.211':3128
  • '98.##1.190.110':3128
  • '86.##5.93.118':3128
  • '86.#6.58.74':3128
  • '95.##.152.105':3128
  • '22#.#39.231.166':3128
  • '24.##4.163.140':3128
  • '78.##9.166.53':3128
  • '70.##6.55.65':3128
  • '82.##.232.100':3128
  • '82.##1.119.31':3128
  • '18#.#6.44.191':3128
  • '61.#4.52.53':3128
  • '64.##8.212.41':3128
  • '19#.#1.164.93':3128
  • '12#.#00.61.136':3128
  • '85.##6.185.251':3128
  • '22#.#25.213.238':3128
  • '66.#7.53.62':3128
  • '78.##.40.180':3128
  • '69.##1.152.45':3128
  • '87.##7.40.149':3128
  • '71.##9.47.110':3128
  • '79.##.147.222':3128
  • '17#.#3.72.37':3128
  • '69.##3.88.223':3128
  • '21#.#69.185.183':3128
  • '24.##.64.252':3128
  • '97.##0.225.162':3128
  • '19#.#58.40.40':3128
  • '76.##7.169.76':3128
  • '12#.#21.118.247':3128
  • '67.##3.168.135':3128
  • '60.##.160.102':3128
  • '11#.#6.43.114':3128
  • '12#.#2.245.9':3128
  • '99.##1.104.13':3128
  • '20#.#1.148.183':3128
  • '62.##.248.204':3128
  • '18#.#.19.203':3128
  • '18#.#23.206.80':3128
  • '20#.#31.227.191':3128
  • '17#.#6.133.151':3128
  • '20#.#46.230.2':3128
  • '87.##0.55.68':3128
  • '19#.#3.10.32':3128
  • '68.##.130.204':3128
  • '20#.#50.251.146':3128
  • '12#.#41.197.252':3128
  • '69.##5.119.42':3128
  • '89.##.57.147':3128
  • '18#.#4.62.125':3128
  • '95.##3.32.223':3128
  • '61.##.160.15':3128
  • '74.#2.3.50':3128
  • '71.##3.57.202':3128
  • '76.##4.36.204':3128
  • '59.#2.88.69':3128
  • '18#.#.242.86':3128
  • '94.##9.207.169':3128
  • '17#.#8.35.43':3128
  • '20#.#36.213.81':3128
  • '68.##2.84.184':3128
  • '19#.#00.85.211':3128
  • '59.##.215.23':3128
  • '85.##9.253.227':3128
  • '69.##0.216.41':3128
  • '18#.#2.185.5':3128
  • '11#.#5.19.118':3128
  • '75.##0.44.141':3128
  • '24.##.220.189':3128
  • '89.##6.134.251':3128
  • '17#.#9.167.7':3128
  • '24.##6.161.61':3128
  • '17#.#0.46.163':3128
  • '18#.#1.196.83':3128
  • '22#.#55.122.196':3128
  • '12#.#73.136.232':3128
  • '60.##3.77.140':3128
  • '18#.#.196.36':3128
  • '72.##1.127.98':3128
  • '69.##5.116.91':3128
  • '84.##0.251.155':3128
  • '12#.#37.6.221':3128
  • '77.#9.88.2':3128
  • '21#.#53.129.127':3128
  • '11#.#6.223.137':3128
  • '82.##9.100.178':3128
  • '19#.#46.3.251':3128
  • '20#.#15.235.81':3128
  • '13#.#43.186.16':3128
  • '19#.#7.44.61':3128
  • '71.#7.7.19':3128
  • '78.##.214.156':3128
  • '20#.#36.227.56':3128
  • '19#.#0.25.63':3128
  • '84.#05.7.15':3128
  • '18#.#1.138.36':3128
  • '11#.#8.128.210':3128
  • '24.##2.66.136':3128
  • '60.##.240.155':3128
  • '69.##8.172.214':3128
  • '96.##.206.174':3128
  • '83.##3.164.227':3128
  • '92.##.226.31':3128
  • '24.##.219.207':3128
  • '24.##1.27.53':3128
  • '88.##3.94.51':3128
  • '20#.#31.239.149':3128
  • '76.##4.165.10':3128
  • '59.#5.58.9':3128
  • '76.##.10.243':3128
  • '20#.#94.32.33':3128
  • '18#.#5.43.167':3128
  • '76.##8.231.13':3128
  • '15#.#2.81.113':3128
  • '19#.#9.45.249':3128
  • '99.##8.209.16':3128
  • '85.##7.235.212':3128
  • '88.##6.139.9':3128
  • '70.##.202.16':3128
  • '70.##5.135.139':3128
  • '19#.#6.17.185':3128
  • '79.##5.30.33':3128
  • '11#.#93.99.156':3128
  • '68.#9.2.223':3128
  • '98.##6.116.193':3128
  • '21#.#45.182.186':3128
  • '74.##.93.206':3128
  • '89.#6.57.67':3128
  • '68.##.171.45':3128
  • '96.#0.52.44':3128
  • '66.#.186.32':3128
  • '20#.#0.224.126':3128
  • '12#.#01.80.97':3128
  • '69.##8.238.218':3128
  • '72.##9.147.86':3128
  • '12#.#36.145.233':3128
  • '19#.#54.38.180':3128
  • '16#.#32.108.128':3128
  • '67.##.27.200':3128
  • '94.##8.80.183':3128
UDP:
  • DNS ASK 95.#9.tt
Другое:
Ищет следующие окна:
  • ClassName: 'Indicator' WindowName: ''

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке