Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Trojan.MulDrop14.1016
Добавлен в вирусную базу Dr.Web:
2020-09-25
Описание добавлено:
2020-09-27
Technical Information
To ensure autorun and distribution
Modifies the following registry keys
[<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'Bomgar_Cleanup_ZD108149216024' = 'cmd.exe /C rd /S /Q "%TEMP%\nsr646F.tmpb" & reg.exe delete HKCU\Software\Microsoft\Windows\CurrentVersi...
Modifies file system
Creates the following files
Deletes the following files
%TEMP%\nsr646f.tmp\system.dll
%TEMP%\nsr646f.tmpb\indicator_pinned_connected.png
%TEMP%\nsr646f.tmpb\indicator_pinned_disconnected.png
%TEMP%\nsr646f.tmpb\indicator_rep_not_present.png
%TEMP%\nsr646f.tmpb\indicator_rep_present.png
%TEMP%\nsr646f.tmpb\indicator_rep_viewing.png
%TEMP%\nsr646f.tmpb\nudge.wav
%TEMP%\nsr646f.tmpb\pinuninstall.bat
%TEMP%\nsr646f.tmpb\preload-en-us.rdf
%TEMP%\nsr646f.tmpb\remove.exe
%TEMP%\nsr646f.tmpb\sas.dll
%TEMP%\nsr646f.tmpb\scc-attach-hovered.png
%TEMP%\nsr646f.tmpb\scc-attach.png
%TEMP%\nsr646f.tmpb\scc-chat-flash.png
%TEMP%\nsr646f.tmpb\scc-chat.png
%TEMP%\nsr646f.tmpb\stop-cb-hook.bat.template
%TEMP%\nsr646f.tmpb\scc-fontsize-hovered.png
%TEMP%\nsr646f.tmpb\scc-fontsize.png
%TEMP%\nsr646f.tmpb\server.lic
%TEMP%\nsr646f.tmpb\settings-cc.ini
%TEMP%\nsr646f.tmpb\settings-init.ini
%TEMP%\nsr646f.tmpb\settings.ini
%TEMP%\nsr646f.tmpb\spinner.exe
%TEMP%\nsr646f.tmpb\start-cb-hook.bat
%TEMP%\nsr646f.tmpb\startup_animation_1.bmp
%TEMP%\nsr646f.tmpb\startup_animation_2.bmp
%TEMP%\nsr646f.tmpb\startup_animation_3.bmp
%TEMP%\nsr646f.tmpb\startup_animation_4.bmp
%TEMP%\nsr646f.tmpb\startup_animation_5.bmp
%TEMP%\nsr646f.tmpb\indicator_ft_animation4.png
%TEMP%\nsr646f.tmpb\scc-chat-hovered.png
%TEMP%\nsr646f.tmpb\indicator_ft_animation3.png
%TEMP%\nsr646f.tmpb\button_sidebar_alert.png
%TEMP%\nsr646f.tmpb\app_icon.png
%TEMP%\nsr646f.tmpb\bc-status-alert.png
%TEMP%\nsr646f.tmpb\bc-status-info.png
%TEMP%\nsr646f.tmpb\bc-status-success.png
%TEMP%\nsr646f.tmpb\bc-status-warn.png
%TEMP%\nsr646f.tmpb\bc-typing.png
%TEMP%\nsr646f.tmpb\bf13227e-b446-4e12-913e-7e5fbbee54f6
%TEMP%\nsr646f.tmpb\bomgar-scc.exe
%TEMP%\nsr646f.tmpb\button_cb_access_key.png
%TEMP%\nsr646f.tmpb\button_cb_private.png
%TEMP%\nsr646f.tmpb\button_cb_survey.png
%TEMP%\nsr646f.tmpb\button_cb_team.png
%TEMP%\nsr646f.tmpb\button_panic.png
%TEMP%\nsr646f.tmpb\button_sidebar_collapsed.png
%TEMP%\nsr646f.tmpb\indicator_ft_animation1.png
%TEMP%\nsr646f.tmpb\button_sidebar_expanded.png
%TEMP%\nsr646f.tmpb\button_viewer_actual_size.png
%TEMP%\nsr646f.tmpb\button_viewer_fit.png
%TEMP%\nsr646f.tmpb\button_viewer_quality16.png
%TEMP%\nsr646f.tmpb\button_viewer_quality32.png
%TEMP%\nsr646f.tmpb\button_viewer_quality8.png
%TEMP%\nsr646f.tmpb\cbhook-x64.dll
%TEMP%\nsr646f.tmpb\cbhook-x86.dll
%TEMP%\nsr646f.tmpb\cp.dll
%TEMP%\nsr646f.tmpb\embedhook-x64.exe
%TEMP%\nsr646f.tmpb\embedhook-x86.exe
%TEMP%\nsr646f.tmpb\icon_exclamation.png
%TEMP%\nsr646f.tmpb\indicator_ft_animation0.png
%TEMP%\nsr646f.tmpb\indicator_ft_animation2.png
%TEMP%\nsr646f.tmpb\uninstall.bat
Moves the following files
from %TEMP%\nsr646f.tmpb\settings-cc.ini1999 to %TEMP%\nsr646f.tmpb\settings-cc.ini
from %ALLUSERSPROFILE%\bomgar-scc-0x5f6ec2a8\settings.ini16203 to %ALLUSERSPROFILE%\bomgar-scc-0x5f6ec2a8\settings.ini
from %ALLUSERSPROFILE%\bomgar-scc-0x5f6ec2a8\settings.ini5335 to %ALLUSERSPROFILE%\bomgar-scc-0x5f6ec2a8\settings.ini
from %ALLUSERSPROFILE%\bomgar-scc-0x5f6ec2a8\settings.ini32532 to %ALLUSERSPROFILE%\bomgar-scc-0x5f6ec2a8\settings.ini
from %ALLUSERSPROFILE%\bomgar-scc-0x5f6ec2a8\settings-cc.ini17281 to %ALLUSERSPROFILE%\bomgar-scc-0x5f6ec2a8\settings-cc.ini
from %ALLUSERSPROFILE%\bomgar-scc-0x5f6ec2a8\settings.ini2988 to %ALLUSERSPROFILE%\bomgar-scc-0x5f6ec2a8\settings.ini
from %ALLUSERSPROFILE%\bomgar-scc-0x5f6ec2a8\settings-cc.ini21964 to %ALLUSERSPROFILE%\bomgar-scc-0x5f6ec2a8\settings-cc.ini
from %ALLUSERSPROFILE%\bomgar-scc-0x5f6ec2a8\settings.ini22274 to %ALLUSERSPROFILE%\bomgar-scc-0x5f6ec2a8\settings.ini
from %ALLUSERSPROFILE%\bomgar-scc-0x5f6ec2a8\settings-cc.ini5852 to %ALLUSERSPROFILE%\bomgar-scc-0x5f6ec2a8\settings-cc.ini
from %ALLUSERSPROFILE%\bomgar-scc-0x5f6ec2a8\settings.ini5084 to %ALLUSERSPROFILE%\bomgar-scc-0x5f6ec2a8\settings.ini
from %ALLUSERSPROFILE%\bomgar-scc-0x5f6ec2a8\settings.ini21631 to %ALLUSERSPROFILE%\bomgar-scc-0x5f6ec2a8\settings.ini
from %ALLUSERSPROFILE%\bomgar-scc-0x5f6ec2a8\settings-cc.ini4735 to %ALLUSERSPROFILE%\bomgar-scc-0x5f6ec2a8\settings-cc.ini
from %ALLUSERSPROFILE%\bomgar-scc-0x5f6ec2a8\settings.ini24760 to %ALLUSERSPROFILE%\bomgar-scc-0x5f6ec2a8\settings.ini
from %ALLUSERSPROFILE%\bomgar-scc-0x5f6ec2a8\settings-init.ini to %ALLUSERSPROFILE%\bomgar-scc-0x5f6ec2a8\settings.ini
from %TEMP%\nsr646f.tmpb\settings.ini17965 to %TEMP%\nsr646f.tmpb\settings.ini
from %TEMP%\nsr646f.tmpb\settings.ini11523 to %TEMP%\nsr646f.tmpb\settings.ini
from %TEMP%\nsr646f.tmpb\settings.ini29763 to %TEMP%\nsr646f.tmpb\settings.ini
from %TEMP%\nsr646f.tmpb\settings.ini15138 to %TEMP%\nsr646f.tmpb\settings.ini
from %TEMP%\nsr646f.tmpb\settings.ini25850 to %TEMP%\nsr646f.tmpb\settings.ini
from %TEMP%\nsr646f.tmpb\settings.ini16303 to %TEMP%\nsr646f.tmpb\settings.ini
from %TEMP%\nsr646f.tmpb\settings.ini8864 to %TEMP%\nsr646f.tmpb\settings.ini
from %TEMP%\nsr646f.tmpb\settings.ini13627 to %TEMP%\nsr646f.tmpb\settings.ini
from %TEMP%\nsr646f.tmpb\settings.ini12304 to %TEMP%\nsr646f.tmpb\settings.ini
from %ALLUSERSPROFILE%\bomgar-scc-0x5f6ec2a8\settings.ini3400 to %ALLUSERSPROFILE%\bomgar-scc-0x5f6ec2a8\settings.ini
from %ALLUSERSPROFILE%\bomgar-scc-0x5f6ec2a8\settings.ini27519 to %ALLUSERSPROFILE%\bomgar-scc-0x5f6ec2a8\settings.ini
Deletes itself.
Miscellaneous
Creates and executes the following
'%TEMP%\nsr646f.tmpb\bomgar-scc.exe' "<Full path to file>" -install1 "<Full path to file>" --installer-pwd "<Current directory>"
'%ALLUSERSPROFILE%\bomgar-scc-0x5f6ec2a8\bomgar-scc.exe' <Full path to file> -install2 <Full path to file> %TEMP%\nsr646F.tmpb\ %ALLUSERSPROFILE%\bomgar-scc-0x5f6ec2a8\ --installer-pwd <Current directory>
'%TEMP%\nsr646f.tmpspinner-$spin_instance\spinner.exe' --instance-id $SPIN_INSTANCE --icofile $SPIN_ICON
'%WINDIR%\syswow64\cmd.exe' /c ""%TEMP%\nsr646F.tmpspinner-$SPIN_INSTANCE\start.cmd" "' (with hidden window)
Executes the following
'%WINDIR%\syswow64\cmd.exe' /c ""%TEMP%\nsr646F.tmpspinner-$SPIN_INSTANCE\start.cmd" "
Рекомендации по лечению
Windows
macOS
Linux
Android
В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store .
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK