Защити созданное

Другие наши ресурсы

  • free.drweb.kz — бесплатные утилиты, плагины, информеры
  • av-desk.com — интернет-сервис для поставщиков услуг Dr.Web AV-Desk
  • curenet.drweb.kz — сетевая лечащая утилита Dr.Web CureNet!
Закрыть

Библиотека
Моя библиотека

Чтобы добавить ресурс в библиотеку, войдите в аккаунт.

+ Добавить в библиотеку

Ресурсов: -

Последний: -

Моя библиотека

Поддержка
Круглосуточная поддержка | Правила обращения

Позвоните

Глобальная поддержка:
+7 (495) 789-45-86

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Глобальная поддержка:
+7 (495) 789-45-86

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.AVKill.24590

Добавлен в вирусную базу Dr.Web: 2012-10-29

Описание добавлено:

Техническая информация

Для обеспечения автозапуска и распространения:
Модифицирует следующие ключи реестра:
  • [<HKLM>\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\explorer] 'Debugger' = ' '
  • [<HKLM>\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\winhlp32.exe] 'Debugger' = ' '
  • [<HKLM>\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\dfrg.msc] 'Debugger' = ' '
  • [<HKLM>\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\cleanmgr.exe] 'Debugger' = ' '
  • [<HKLM>\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\winhelp.exe] 'Debugger' = ' '
  • [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'Runouce' = '<SYSTEM32>\Runouce.exe'
  • [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] 'AvastUi.exe' = 'C:\Runouce.exe'
  • [<HKLM>\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\explorer.exe] 'Debugger' = ' '
  • [<HKLM>\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\SM?RTP] 'Debugger' = ' '
  • [<HKLM>\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\dpvsetup.exe] 'Debugger' = ' '
  • [<HKLM>\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\taskmgr.exe] 'Debugger' = ' '
  • [<HKLM>\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\rundll32.exe] 'Debugger' = ' '
  • [<HKLM>\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon] 'Shell' = 'Explorer.exe, C:\Runouce.exe'
  • [<HKLM>\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon] 'Userinit' = '<SYSTEM32>\userinit.exe, %WINDIR%\svchost.exe, <SYSTEM32>\Runouce.exe '
  • [<HKLM>\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ntbackup.exe] 'Debugger' = ' '
  • [<HKLM>\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\logoff.exe] 'Debugger' = ' '
  • [<HKLM>\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\dxdiag.exe] 'Debugger' = ' '
  • [<HKLM>\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\mspaint.exe] 'Debugger' = ' '
  • [<HKLM>\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\MRT.exe] 'Debugger' = ' '
  • [<HKLM>\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\wordpad.exe] 'Debugger' = ' '
  • [<HKLM>\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\setup.exe] 'Debugger' = ' '
  • [<HKLM>\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RegistryEditor.exe] 'Debugger' = ' '
  • [<HKLM>\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\install.exe] 'Debugger' = ' '
  • [<HKLM>\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\PCMAV.exe] 'Debugger' = ' '
  • [<HKLM>\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Regedit.exe] 'Debugger' = ' '
  • [<HKLM>\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\AvastUi.exe] 'Debugger' = ' '
  • [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] '<Имя вируса>' = '<Полный путь к вирусу>'
  • [<HKLM>\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Avp.exe] 'Debugger' = ' '
  • [<HKLM>\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\cmd.exe] 'Debugger' = ' '
  • [<HKLM>\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Notepad.exe] 'Debugger' = ' '
  • [<HKLM>\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\VB6.exe] 'Debugger' = ' '
  • [<HKLM>\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\AVG.exe] 'Debugger' = ' '
  • [<HKLM>\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ARTAV Internet Security.exe] 'Debugger' = ' '
  • [<HKLM>\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Creator.exe] 'Debugger' = ' '
  • [<HKLM>\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Virus.exe] 'Debugger' = ' '
  • [<HKLM>\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Mapix.exe] 'Debugger' = ' '
  • [<HKLM>\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Katrox.exe] 'Debugger' = ' '
  • [<HKLM>\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Morphost.exe] 'Debugger' = ' '
  • [<HKLM>\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Artav.exe] 'Debugger' = ' '
Вредоносные функции:
Для затруднения выявления своего присутствия в системе
блокирует отображение:
  • скрытых файлов
  • расширений файлов
блокирует запуск следующих системных утилит:
  • Диспетчера задач (Taskmgr)
  • Редактора реестра (RegEdit)
Завершает или пытается завершить
следующие пользовательские процессы:
  • AVP.EXE
  • firefox.exe
Изменяет следующие настройки проводника Windows (Windows Explorer):
  • [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer] 'NoFind' = '00000001'
  • [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer] 'NoClose' = '00000001'
  • [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer] 'NoRun' = '00000001'
Изменения в файловой системе:
Создает следующие файлы:
  • C:\Mayda, I LOVE YOU.exe
  • C:\The killer.exe
  • C:\Ngentot.exe
  • C:\Crack Avast.exe
  • C:\Crack Kaspersky.exe
  • C:\Cendoro Bergoyang.exe
  • C:\Cinta Di tolak, Dukun Bertindak.exe
  • C:\Crack Adobe.exe
  • C:\Ria Yasinta.exe
  • C:\Ngentot Murah.exe
  • C:\AKU CINTA KAU.exe
  • C:\Adobe Photoshop.exe
  • C:\Crack smadav.exe
  • C:\Cara Bobol Facebook.exe
  • C:\Dapatkan Pulsa Gratis.exe
  • C:\Hentai Naruto dan Sakura.exe
  • <SYSTEM32>\No, He Does Not.exe
  • <SYSTEM32>\The bugil.exe
  • <SYSTEM32>\Bugil Terbaru.exe
  • C:\Facebook Hack.exe
  • C:\13 Tahun sudah berani.exe
  • C:\Crack Avira.exe
  • C:\Penis Terbesar.exe
  • C:\Payudara Termontok.exe
  • C:\Pantat Terseksi.exe
  • C:\Smadav tai.exe
  • C:\Anti-Antivirus.exe
  • C:\No-Antivirus.exe
  • C:\Smadav Bajakan.exe
  • C:\Memek Terseksi.exe
  • C:\WOW, enak banget!!.exe
  • C:\No, He Does Not.exe
  • C:\The bugil.exe
  • C:\Bugil Terbaru.exe
  • C:\karek Wonge.exe
  • C:\AKU SAYANG KAMU.exe
  • C:\Dancok kabeh.exe
  • C:\Smadav 2013.exe
  • C:\MAN Tuban Ngentot.exe
  • C:\Visual Basic.exe
  • C:\Virus Worm.exe
  • C:\Avira.exe
  • C:\Helmi Dancok.exe
  • C:\Spongebob Hentai.exe
  • C:\Dukung Jokowi.exe
  • C:\Avira Mobile.exe
  • C:\Virus Lokal.exe
  • C:\Trojan Generic.exe
  • C:\Hargailah orang lain.exe
  • C:\Stop Pembajakan.exe
  • <SYSTEM32>\Crack Avast.exe
  • <SYSTEM32>\Crack Kaspersky.exe
  • <SYSTEM32>\Cendoro Bergoyang.exe
  • <SYSTEM32>\13 Tahun sudah berani.exe
  • <SYSTEM32>\Crack Avira.exe
  • <SYSTEM32>\Crack smadav.exe
  • <SYSTEM32>\Ngentot Murah.exe
  • <SYSTEM32>\AKU CINTA KAU.exe
  • <SYSTEM32>\Adobe Photoshop.exe
  • <SYSTEM32>\Mayda, I LOVE YOU.exe
  • <SYSTEM32>\The killer.exe
  • <SYSTEM32>\Ngentot.exe
  • <SYSTEM32>\Facebook Hack.exe
  • <SYSTEM32>\Runouce.exe
  • <SYSTEM32>\Wplugin.exe
  • <SYSTEM32>\WinHelp.exe
  • C:\1.bat
  • C:\Autorun.inf
  • <SYSTEM32>\Penis Terbesar.exe
  • <SYSTEM32>\Payudara Termontok.exe
  • <SYSTEM32>\Pantat Terseksi.exe
  • <SYSTEM32>\Cara Bobol Facebook.exe
  • <SYSTEM32>\Dapatkan Pulsa Gratis.exe
  • <SYSTEM32>\Hentai Naruto dan Sakura.exe
  • <SYSTEM32>\Smadav Bajakan.exe
  • <SYSTEM32>\Memek Terseksi.exe
  • <SYSTEM32>\WOW, enak banget!!.exe
  • <SYSTEM32>\Avira Mobile.exe
  • <SYSTEM32>\Virus Lokal.exe
  • <SYSTEM32>\Smadav 2013.exe
  • <SYSTEM32>\karek Wonge.exe
  • <SYSTEM32>\AKU SAYANG KAMU.exe
  • <SYSTEM32>\Dancok kabeh.exe
  • <SYSTEM32>\Smadav tai.exe
  • <SYSTEM32>\Anti-Antivirus.exe
  • <SYSTEM32>\No-Antivirus.exe
  • <SYSTEM32>\Dukung Jokowi.exe
  • <SYSTEM32>\Avira.exe
  • <SYSTEM32>\Helmi Dancok.exe
  • <SYSTEM32>\Spongebob Hentai.exe
  • <SYSTEM32>\Cinta Di tolak, Dukun Bertindak.exe
  • <SYSTEM32>\Crack Adobe.exe
  • <SYSTEM32>\Ria Yasinta.exe
  • <SYSTEM32>\Trojan Generic.exe
  • <SYSTEM32>\Hargailah orang lain.exe
  • <SYSTEM32>\Stop Pembajakan.exe
  • <SYSTEM32>\MAN Tuban Ngentot.exe
  • <SYSTEM32>\Visual Basic.exe
  • <SYSTEM32>\Virus Worm.exe
Присваивает атрибут 'скрытый' для следующих файлов:
  • <SYSTEM32>\Runouce.exe
  • C:\Autorun.inf
  • C:\1.bat
Другое:
Ищет следующие окна:
  • ClassName: 'Indicator' WindowName: ''

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке