Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Trojan.DownLoader24.826
Добавлен в вирусную базу Dr.Web:
2017-03-05
Описание добавлено:
2020-10-12
Technical Information
To ensure autorun and distribution
Modifies the following registry keys
[<HKCU>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] 'Microsoft Update' = '%LOCALAPPDATA%\Microsoft Windows\taskhost.exe'
[<HKLM>\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\RunOnce] '{050d4fc8-5d48-4b8f-8972-47c82c46020f}' = '"%ALLUSERSPROFILE%\Package Cache\{050d4fc8-5d48-4b8f-8972-47c82c46020f}\vcredi...
[<HKLM>\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\RunOnce] '{2af972c7-13b0-4978-92a8-fee26a4fb4e9}' = '"%ALLUSERSPROFILE%\Package Cache\{2af972c7-13b0-4978-92a8-fee26a4fb4e9}\vcredi...
[<HKLM>\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\RunOnce] '{51adbf11-493f-431c-a862-967a0fae2944}' = '"%ALLUSERSPROFILE%\Package Cache\{51adbf11-493f-431c-a862-967a0fae2944}\vcredi...
[<HKLM>\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\RunOnce] '{ce085a78-074e-4823-8dc1-8a721b94b76d}' = '"%ALLUSERSPROFILE%\Package Cache\{ce085a78-074e-4823-8dc1-8a721b94b76d}\vcredi...
Modifies file system
Creates the following files
%TEMP%\is-77osk.tmp\<File name>.tmp
%TEMP%\{2af972c7-13b0-4978-92a8-fee26a4fb4e9}\.ba1\bootstrapperapplicationdata.xml
%TEMP%\dd_vcredist_x86_20201010200813.log
%TEMP%\{51adbf11-493f-431c-a862-967a0fae2944}\.ba1\wixstdba.dll
%TEMP%\{51adbf11-493f-431c-a862-967a0fae2944}\.ba1\thm.xml
%TEMP%\{51adbf11-493f-431c-a862-967a0fae2944}\.ba1\thm.wxl
%TEMP%\{51adbf11-493f-431c-a862-967a0fae2944}\.ba1\logo.png
%TEMP%\{050d4fc8-5d48-4b8f-8972-47c82c46020f}\.ba1\thm.wxl
%TEMP%\{51adbf11-493f-431c-a862-967a0fae2944}\.ba1\license.rtf
%TEMP%\dd_vcredist_amd64_20201010200820.log
%TEMP%\{ce085a78-074e-4823-8dc1-8a721b94b76d}\.ba1\wixstdba.dll
%TEMP%\{ce085a78-074e-4823-8dc1-8a721b94b76d}\.ba1\thm.xml
%TEMP%\{ce085a78-074e-4823-8dc1-8a721b94b76d}\.ba1\thm.wxl
%TEMP%\{ce085a78-074e-4823-8dc1-8a721b94b76d}\.ba1\logo.png
%TEMP%\{ce085a78-074e-4823-8dc1-8a721b94b76d}\.ba1\license.rtf
%TEMP%\{2af972c7-13b0-4978-92a8-fee26a4fb4e9}\.ba1\logo.png
%TEMP%\{2af972c7-13b0-4978-92a8-fee26a4fb4e9}\.ba1\license.rtf
%TEMP%\{2af972c7-13b0-4978-92a8-fee26a4fb4e9}\.ba1\thm.wxl
%TEMP%\{2af972c7-13b0-4978-92a8-fee26a4fb4e9}\.ba1\thm.xml
%TEMP%\{2af972c7-13b0-4978-92a8-fee26a4fb4e9}\.ba1\wixstdba.dll
%TEMP%\is-gkuf6.tmp\<File name>.tmp
%TEMP%\is-k1n84.tmp\_isetup\_setup64.tmp
%LOCALAPPDATA%\microsoft windows\is-vfmf3.tmp
%LOCALAPPDATA%\microsoft windows\is-n8fk5.tmp
%TEMP%\wcx0axzd.cix\vcredist_x64.exe
%TEMP%\{050d4fc8-5d48-4b8f-8972-47c82c46020f}\.ba1\wixstdba.dll
%TEMP%\{ce085a78-074e-4823-8dc1-8a721b94b76d}\.ba1\bootstrapperapplicationdata.xml
%TEMP%\{51adbf11-493f-431c-a862-967a0fae2944}\.ba1\bootstrapperapplicationdata.xml
%TEMP%\{050d4fc8-5d48-4b8f-8972-47c82c46020f}\.ba1\thm.xml
%TEMP%\{050d4fc8-5d48-4b8f-8972-47c82c46020f}\.ba1\license.rtf
%TEMP%\{050d4fc8-5d48-4b8f-8972-47c82c46020f}\.ba1\bootstrapperapplicationdata.xml
%TEMP%\dd_vcredist_amd64_20201010200805.log
%TEMP%\{050d4fc8-5d48-4b8f-8972-47c82c46020f}\.be\vcredist_x64.exe
%ALLUSERSPROFILE%\package cache\{050d4fc8-5d48-4b8f-8972-47c82c46020f}\vcredist_x64.exe
%ALLUSERSPROFILE%\package cache\{050d4fc8-5d48-4b8f-8972-47c82c46020f}\state.rsm
%TEMP%\is-gjdf1.tmp\_isetup\_setup64.tmp
%TEMP%\{050d4fc8-5d48-4b8f-8972-47c82c46020f}\.ba1\logo.png
%TEMP%\dd_vcredist_x86_20201010200828.log
Deletes the following files
%TEMP%\is-gjdf1.tmp\_isetup\_setup64.tmp
%TEMP%\{050d4fc8-5d48-4b8f-8972-47c82c46020f}\.ba1\wixstdba.dll
%TEMP%\{050d4fc8-5d48-4b8f-8972-47c82c46020f}\.ba1\thm.xml
%TEMP%\{050d4fc8-5d48-4b8f-8972-47c82c46020f}\.ba1\thm.wxl
%TEMP%\{050d4fc8-5d48-4b8f-8972-47c82c46020f}\.ba1\logo.png
%TEMP%\{050d4fc8-5d48-4b8f-8972-47c82c46020f}\.ba1\license.rtf
%TEMP%\{050d4fc8-5d48-4b8f-8972-47c82c46020f}\.ba1\bootstrapperapplicationdata.xml
%TEMP%\{ce085a78-074e-4823-8dc1-8a721b94b76d}\.ba1\wixstdba.dll
%TEMP%\{ce085a78-074e-4823-8dc1-8a721b94b76d}\.ba1\thm.xml
%TEMP%\{ce085a78-074e-4823-8dc1-8a721b94b76d}\.ba1\thm.wxl
%TEMP%\{ce085a78-074e-4823-8dc1-8a721b94b76d}\.ba1\logo.png
%TEMP%\{ce085a78-074e-4823-8dc1-8a721b94b76d}\.ba1\license.rtf
%TEMP%\{ce085a78-074e-4823-8dc1-8a721b94b76d}\.ba1\bootstrapperapplicationdata.xml
%TEMP%\{51adbf11-493f-431c-a862-967a0fae2944}\.ba1\wixstdba.dll
%TEMP%\{51adbf11-493f-431c-a862-967a0fae2944}\.ba1\thm.xml
%TEMP%\{51adbf11-493f-431c-a862-967a0fae2944}\.ba1\thm.wxl
%TEMP%\{51adbf11-493f-431c-a862-967a0fae2944}\.ba1\logo.png
%TEMP%\{51adbf11-493f-431c-a862-967a0fae2944}\.ba1\license.rtf
%TEMP%\{51adbf11-493f-431c-a862-967a0fae2944}\.ba1\bootstrapperapplicationdata.xml
%TEMP%\{2af972c7-13b0-4978-92a8-fee26a4fb4e9}\.ba1\wixstdba.dll
%TEMP%\{2af972c7-13b0-4978-92a8-fee26a4fb4e9}\.ba1\thm.xml
%TEMP%\{2af972c7-13b0-4978-92a8-fee26a4fb4e9}\.ba1\thm.wxl
%TEMP%\{2af972c7-13b0-4978-92a8-fee26a4fb4e9}\.ba1\logo.png
%TEMP%\{2af972c7-13b0-4978-92a8-fee26a4fb4e9}\.ba1\license.rtf
%TEMP%\{2af972c7-13b0-4978-92a8-fee26a4fb4e9}\.ba1\bootstrapperapplicationdata.xml
%TEMP%\is-gkuf6.tmp\<File name>.tmp
%TEMP%\is-k1n84.tmp\_isetup\_setup64.tmp
%TEMP%\is-77osk.tmp\<File name>.tmp
%TEMP%\{050d4fc8-5d48-4b8f-8972-47c82c46020f}\.be\vcredist_x64.exe
%TEMP%\wcx0axzd.cix\vcredist_x64.exe
Moves the following files
from %LOCALAPPDATA%\microsoft windows\is-vfmf3.tmp to %LOCALAPPDATA%\microsoft windows\taskhost.exe
from %LOCALAPPDATA%\microsoft windows\is-n8fk5.tmp to %LOCALAPPDATA%\microsoft windows\taskhost.exe.config
Network activity
TCP
HTTP GET requests
http://pa###bin.com/raw/UZBCNeMV
http://pa###bin.com/raw/fTiGzNRG
http://pa###bin.com/raw/6nnwadd7
http://pa###bin.com/raw/h5yBCwpY
'pa###bin.com':443
'download.microsoft.com':443
UDP
DNS ASK pa###bin.com
DNS ASK download.microsoft.com
Miscellaneous
Creates and executes the following
'%TEMP%\is-77osk.tmp\<File name>.tmp' /SL5="$120228,273185,57856,<Full path to file>"
'%TEMP%\is-gkuf6.tmp\<File name>.tmp' /SL5="$130228,273185,57856,<Full path to file>" /VERYSILENT /NORESTARTAPPLICATIONS /NOFORCECLOSEAPPLICATIONS /NOCLOSEAPPLICATIONS
'%LOCALAPPDATA%\microsoft windows\taskhost.exe'
'%TEMP%\wcx0axzd.cix\vcredist_x64.exe' /install /quiet /norestart
'%TEMP%\wcx0axzd.cix\vcredist_x64.exe' /install /quiet /norestart -burn.unelevated BurnPipe.{A5C5288B-7504-41DD-B3C7-E59FB0C6407A} {C6180614-DFA1-4F43-9854-D22463271DA4} 2628
Рекомендации по лечению
Windows
macOS
Linux
Android
В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store .
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK