Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Trojan.DownLoader7.35964
Добавлен в вирусную базу Dr.Web:
2012-12-09
Описание добавлено:
2020-02-29
Technical Information
Malicious functions
Injects code into
the following user processes:
Modifies file system
Creates the following files
%TEMP%\playbryte-fa-cb_playbryte-fa-cb_install.zip
%APPDATA%\mozilla\firefox\profiles\gn7ryp3k.default\extensions\playbryte@playbryte.com\chrome\content\share_link.xul
%APPDATA%\mozilla\firefox\profiles\gn7ryp3k.default\extensions\playbryte@playbryte.com\chrome\content\menu.xul
%APPDATA%\mozilla\firefox\profiles\gn7ryp3k.default\extensions\playbryte@playbryte.com\chrome\content\login.xul
%APPDATA%\mozilla\firefox\profiles\gn7ryp3k.default\extensions\playbryte@playbryte.com\chrome\content\json.js
%APPDATA%\mozilla\firefox\profiles\gn7ryp3k.default\extensions\playbryte@playbryte.com\chrome\content\fileio.js
%APPDATA%\mozilla\firefox\profiles\gn7ryp3k.default\extensions\playbryte@playbryte.com\chrome\content\browserwindow.xul
%APPDATA%\mozilla\firefox\profiles\gn7ryp3k.default\extensions\playbryte@playbryte.com\chrome\content\browserwindow.js
%APPDATA%\mozilla\firefox\profiles\gn7ryp3k.default\extensions\playbryte@playbryte.com\toolbar.xml
%APPDATA%\mozilla\firefox\profiles\gn7ryp3k.default\extensions\playbryte@playbryte.com\install.rdf
%APPDATA%\mozilla\firefox\profiles\gn7ryp3k.default\extensions\playbryte@playbryte.com\ffaboutblanksearch.txt
%APPDATA%\mozilla\firefox\profiles\gn7ryp3k.default\extensions\playbryte@playbryte.com\chrome.manifest
%LOCALAPPDATA%low\playbryte\chrome.crx
%TEMP%\scoped_dir3064_343\extension.zip
%LOCALAPPDATA%low\playbryte\chrome.pem
%LOCALAPPDATA%low\playbryte\settings\updatersettings.xml
%APPDATA%\mozilla\firefox\profiles\gn7ryp3k.default\extensions\playbryte@playbryte.com\chrome\content\sidebar.js
%APPDATA%\mozilla\firefox\profiles\gn7ryp3k.default\extensions\playbryte@playbryte.com\chrome\content\thumbs.db
%LOCALAPPDATA%\applicationhistory\<File name>.exe.dd390cd8.ini
%APPDATA%\mozilla\firefox\profiles\gn7ryp3k.default\extensions\playbryte@playbryte.com\chrome\content\toolbar.js
%LOCALAPPDATA%low\playbryte\install.log
%ProgramFiles(x86)%\playbryte\uninstall.exe
%WINDIR%\assembly\tmp\mnopqrst\__assemblyinfo__.ini
%WINDIR%\assembly\tmp\mnopqrst\shdocvw.dll
%LOCALAPPDATA%\fusioncache.dat
%WINDIR%\assembly\tmp\defghijk\__assemblyinfo__.ini
%WINDIR%\assembly\tmp\defghijk\axshdocvw.dll
%LOCALAPPDATA%low\playbryte\usersettings.xml
%APPDATA%\mozilla\firefox\profiles\gn7ryp3k.default\extensions\playbryte@playbryte.com\chrome\content\settingsconfig.js
%APPDATA%\mozilla\firefox\profiles\gn7ryp3k.default\extensions\playbryte@playbryte.com\chrome\content\inline\inline.js
%APPDATA%\mozilla\firefox\profiles\gn7ryp3k.default\extensions\playbryte@playbryte.com\chrome\content\images\hidden.png
%APPDATA%\mozilla\firefox\profiles\gn7ryp3k.default\extensions\playbryte@playbryte.com\chrome\content\windows.js
%APPDATA%\mozilla\firefox\profiles\gn7ryp3k.default\extensions\playbryte@playbryte.com\chrome\content\update_status.xul
%APPDATA%\mozilla\firefox\profiles\gn7ryp3k.default\extensions\playbryte@playbryte.com\chrome\content\toolbarsidebarshared.js
%APPDATA%\mozilla\firefox\profiles\gn7ryp3k.default\extensions\playbryte@playbryte.com\chrome\content\toolbar.xul
%LOCALAPPDATA%low\playbryte\settings\toolbarprefs.txt
%APPDATA%\mozilla\firefox\profiles\gn7ryp3k.default\extensions\playbryte@playbryte.com\chrome\content\sidebar.xul
%LOCALAPPDATA%low\playbryte\gac\shdocvw.dll
%LOCALAPPDATA%low\playbryte\firefox\playbryte@playbryte.com\chrome\content\browserwindow.xul
%LOCALAPPDATA%low\playbryte\firefox\playbryte@playbryte.com\chrome.manifest
%LOCALAPPDATA%low\playbryte\chrome\settingsconfig.json
%LOCALAPPDATA%low\playbryte\chrome\manifest.json
%LOCALAPPDATA%low\playbryte\chrome\inline_content.js
%LOCALAPPDATA%low\playbryte\chrome\bg.js
%LOCALAPPDATA%low\playbryte\assemblies\1\inline.dll
%LOCALAPPDATA%low\playbryte\assemblies\1\browserobjects.dll
%LOCALAPPDATA%low\playbryte\version.txt
%LOCALAPPDATA%low\playbryte\toolbar.xml
%LOCALAPPDATA%low\playbryte\tabssearch.txt
%LOCALAPPDATA%low\playbryte\desktop.xml
%LOCALAPPDATA%low\playbryte\config.json
%LOCALAPPDATA%low\playbryte\config.cfg
%LOCALAPPDATA%low\playbryte\bho.xml
%LOCALAPPDATA%low\playbryte\authorizedurls.xml
%LOCALAPPDATA%low\playbryte\firefox\playbryte@playbryte.com\chrome\content\browserwindow.js
%LOCALAPPDATA%low\playbryte\firefox\playbryte@playbryte.com\chrome\content\fileio.js
%LOCALAPPDATA%low\playbryte\firefox\playbryte@playbryte.com\toolbar.xml
%LOCALAPPDATA%low\playbryte\firefox\playbryte@playbryte.com\chrome\content\images\hidden.png
%LOCALAPPDATA%low\playbryte\firefox\playbryte@playbryte.com\install.rdf
%LOCALAPPDATA%low\playbryte\firefox\playbryte@playbryte.com\ffaboutblanksearch.txt
%LOCALAPPDATA%low\playbryte\firefox\playbryte@playbryte.com\chrome\content\windows.js
%LOCALAPPDATA%low\playbryte\firefox\playbryte@playbryte.com\chrome\content\update_status.xul
%LOCALAPPDATA%low\playbryte\firefox\playbryte@playbryte.com\chrome\content\toolbarsidebarshared.js
%LOCALAPPDATA%low\playbryte\firefox\playbryte@playbryte.com\chrome\content\toolbar.xul
%LOCALAPPDATA%low\playbryte\firefox\playbryte@playbryte.com\chrome\content\toolbar.js
%LOCALAPPDATA%low\playbryte\firefox\playbryte@playbryte.com\chrome\content\thumbs.db
%LOCALAPPDATA%low\playbryte\firefox\playbryte@playbryte.com\chrome\content\sidebar.xul
%LOCALAPPDATA%low\playbryte\firefox\playbryte@playbryte.com\chrome\content\sidebar.js
%LOCALAPPDATA%low\playbryte\firefox\playbryte@playbryte.com\chrome\content\share_link.xul
%LOCALAPPDATA%low\playbryte\firefox\playbryte@playbryte.com\chrome\content\menu.xul
%LOCALAPPDATA%low\playbryte\firefox\playbryte@playbryte.com\chrome\content\login.xul
%LOCALAPPDATA%low\playbryte\firefox\playbryte@playbryte.com\chrome\content\json.js
%LOCALAPPDATA%low\playbryte\firefox\playbryte@playbryte.com\chrome\content\inline\inline.js
%LOCALAPPDATA%low\playbryte\gac\axshdocvw.dll
nul
Deletes the following files
%TEMP%\scoped_dir3064_343\extension.zip
%TEMP%\playbryte-fa-cb_playbryte-fa-cb_install.zip
Deletes itself.
Network activity
UDP
DNS ASK im##############y-1085035873.us-east-1.elb.amazonaws.com
Miscellaneous
Creates and executes the following
'%WINDIR%\syswow64\cmd.exe' /C ping 1.1.1.1 -n 1 -w 3000 > Nul & Del <Full path to file>' (with hidden window)
Executes the following
'%ProgramFiles(x86)%\google\chrome\application\chrome.exe' --pack-extension="%LOCALAPPDATA%Low\Playbryte\Chrome" --no-message-box
'%ProgramFiles(x86)%\google\chrome\application\chrome.exe' --type=gpu-process --channel="3064.0.1741791073\685289587" --supports-dual-gpus=false --gpu-driver-bug-workarounds=1,19,42 --gpu-vendor-id=0x0000 --gpu-device-id=0x0000 --gpu-driver-vendor --gp...
'%WINDIR%\syswow64\cmd.exe' /C ping 1.1.1.1 -n 1 -w 3000 > Nul & Del <Full path to file>
'%WINDIR%\syswow64\ping.exe' 1.1.1.1 -n 1 -w 3000
Рекомендации по лечению
Windows
macOS
Linux
Android
В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store .
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK