Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Trojan.DownLoader44.63373
Добавлен в вирусную базу Dr.Web:
2022-06-06
Описание добавлено:
2022-06-07
Technical Information
Malicious functions
Downloads
http://officecdn.microsoft.com/pr/492350f6-3a01-4f97-b9c0-c7c6ddf67d60/office/data/v32.cab as %temp%\over581147\v32.cab
http://officecdn.microsoft.com/pr/492350f6-3a01-4f97-b9c0-c7c6ddf67d60/office/data/v32.cab as %temp%\over605567\v32.cab
http://officecdn.microsoft.com/pr/492350f6-3a01-4f97-b9c0-c7c6ddf67d60/office/data/v32.cab as %temp%\over279476\v32.cab
http://officecdn.microsoft.com/pr/492350f6-3a01-4f97-b9c0-c7c6ddf67d60/office/data/v32.cab as %temp%\over125726\v32.cab
http://officecdn.microsoft.com/pr/492350f6-3a01-4f97-b9c0-c7c6ddf67d60/office/data/v32.cab as %temp%\over597400\v32.cab
http://officecdn.microsoft.com/pr/492350f6-3a01-4f97-b9c0-c7c6ddf67d60/office/data/v32.cab as %temp%\over988607\v32.cab
http://officecdn.microsoft.com/pr/492350f6-3a01-4f97-b9c0-c7c6ddf67d60/office/data/v32.cab as %temp%\over461124\v32.cab
http://officecdn.microsoft.com/pr/492350f6-3a01-4f97-b9c0-c7c6ddf67d60/office/data/v32.cab as %temp%\over665153\v32.cab
Modifies file system
Creates the following files
<Current directory>\files\setup.exe
%TEMP%\over461124\v32.cab
%TEMP%\over988607\v32.txt
%TEMP%\over988607\$dpx$.tmp\25af0154e08c8a408e41d7f466cd8300.tmp
%TEMP%\over988607\v32.cab
%TEMP%\over597400\v32.txt
%TEMP%\over597400\$dpx$.tmp\38623d707ad56643be527754521d37d7.tmp
%TEMP%\over597400\v32.cab
%TEMP%\over125726\v32.txt
%TEMP%\over125726\$dpx$.tmp\c5959f920103c04bba3c8a1842778295.tmp
%TEMP%\over125726\v32.cab
%TEMP%\over279476\v32.txt
%TEMP%\over279476\$dpx$.tmp\25b0374d0592b74d9879b5de529334bd.tmp
%TEMP%\over461124\$dpx$.tmp\57db46540c962048bd9d12576d7edf5f.tmp
%TEMP%\over279476\v32.cab
%TEMP%\over605567\$dpx$.tmp\60f5feec9f3c7f44bb7ed607076364aa.tmp
%TEMP%\over605567\v32.cab
%TEMP%\over581147\v32.txt
%TEMP%\over581147\$dpx$.tmp\16b92c7d437916408a99806d6ee82d4d.tmp
%TEMP%\over581147\v32.cab
<Current directory>\files\configure.xml
<Current directory>\files\x86\msvcr100.dll
<Current directory>\files\x86\cleanospp.exe
<Current directory>\files\x64\msvcr100.dll
<Current directory>\files\x64\cleanospp.exe
<Current directory>\files\uninstall.xml
<Current directory>\files\files.dat
%TEMP%\over605567\v32.txt
%TEMP%\over461124\v32.txt
Deletes the following files
<Current directory>\files\files.dat
%TEMP%\over461124\v32.cab
%TEMP%\over988607\versiondescriptor.xml
%TEMP%\over988607\v32.txt
%TEMP%\over988607\v32.cab
%TEMP%\over597400\versiondescriptor.xml
%TEMP%\over597400\v32.txt
%TEMP%\over597400\v32.cab
%TEMP%\over125726\versiondescriptor.xml
%TEMP%\over125726\v32.txt
%TEMP%\over125726\v32.cab
%TEMP%\over279476\versiondescriptor.xml
%TEMP%\over279476\v32.txt
%TEMP%\over279476\v32.cab
%TEMP%\over605567\versiondescriptor.xml
%TEMP%\over605567\v32.txt
%TEMP%\over605567\v32.cab
%TEMP%\over581147\versiondescriptor.xml
%TEMP%\over581147\v32.txt
%TEMP%\over581147\v32.cab
%TEMP%\over461124\v32.txt
%TEMP%\over461124\versiondescriptor.xml
Moves the following files
from %TEMP%\over581147\$dpx$.tmp\16b92c7d437916408a99806d6ee82d4d.tmp to %TEMP%\over581147\versiondescriptor.xml
from %TEMP%\over605567\$dpx$.tmp\60f5feec9f3c7f44bb7ed607076364aa.tmp to %TEMP%\over605567\versiondescriptor.xml
from %TEMP%\over279476\$dpx$.tmp\25b0374d0592b74d9879b5de529334bd.tmp to %TEMP%\over279476\versiondescriptor.xml
from %TEMP%\over125726\$dpx$.tmp\c5959f920103c04bba3c8a1842778295.tmp to %TEMP%\over125726\versiondescriptor.xml
from %TEMP%\over597400\$dpx$.tmp\38623d707ad56643be527754521d37d7.tmp to %TEMP%\over597400\versiondescriptor.xml
from %TEMP%\over988607\$dpx$.tmp\25af0154e08c8a408e41d7f466cd8300.tmp to %TEMP%\over988607\versiondescriptor.xml
from %TEMP%\over461124\$dpx$.tmp\57db46540c962048bd9d12576d7edf5f.tmp to %TEMP%\over461124\versiondescriptor.xml
Network activity
Connects to
'officecdn.microsoft.com':80
'of#######.#icrosoft.com.edgesuite.net':80
TCP
HTTP GET requests
http://officecdn.microsoft.com/pr/492350f6-3a01-4f97-b9c0-c7c6ddf67d60/Office/Data/v32.cab
http://of#######.#icrosoft.com.edgesuite.net/pr/492350f6-3a01-4f97-b9c0-c7c6ddf67d60/Office/Data/v32.cab
UDP
DNS ASK officecdn.microsoft.com
DNS ASK of#######.#icrosoft.com.edgesuite.net
Miscellaneous
Creates and executes the following
'%WINDIR%\syswow64\windowspowershell\v1.0\powershell.exe' -command "& { Get-Content %TEMP%\over125726\VersionDescriptor.xml | Set-Content -Encoding ASCII v32.txt }
'%WINDIR%\syswow64\windowspowershell\v1.0\powershell.exe' -command "& { Get-Content %TEMP%\over461124\VersionDescriptor.xml | Set-Content -Encoding ASCII v32.txt }
'<Current directory>\files\files.dat' -y -pkmsauto
'%WINDIR%\syswow64\windowspowershell\v1.0\powershell.exe' -command "& { Get-Content %TEMP%\over581147\VersionDescriptor.xml | Set-Content -Encoding ASCII v32.txt }
'%WINDIR%\syswow64\windowspowershell\v1.0\powershell.exe' -command "& { Get-Content %TEMP%\over279476\VersionDescriptor.xml | Set-Content -Encoding ASCII v32.txt }
'%WINDIR%\syswow64\windowspowershell\v1.0\powershell.exe' -command "& { Get-Content %TEMP%\over988607\VersionDescriptor.xml | Set-Content -Encoding ASCII v32.txt }
'%WINDIR%\syswow64\windowspowershell\v1.0\powershell.exe' -command "& { Get-Content %TEMP%\over597400\VersionDescriptor.xml | Set-Content -Encoding ASCII v32.txt }
'%WINDIR%\syswow64\windowspowershell\v1.0\powershell.exe' -command "& { Get-Content %TEMP%\over605567\VersionDescriptor.xml | Set-Content -Encoding ASCII v32.txt }
'%WINDIR%\syswow64\windowspowershell\v1.0\powershell.exe' -command "& { (New-Object Net.WebClient).DownloadFile('http://officecdn.microsoft.com/pr/492350f6-3a01-4f97-b9c0-c7c6ddf67d60/Office/Data/v32.cab', '%TEMP%\over988607\v32.cab') }"' (with hidden window)
'%WINDIR%\syswow64\expand.exe' v32.cab -F:VersionDescriptor.xml %TEMP%\over125726' (with hidden window)
'%WINDIR%\syswow64\windowspowershell\v1.0\powershell.exe' -command "& { (New-Object Net.WebClient).DownloadFile('http://officecdn.microsoft.com/pr/492350f6-3a01-4f97-b9c0-c7c6ddf67d60/Office/Data/v32.cab', '%TEMP%\over461124\v32.cab') }"' (with hidden window)
'%WINDIR%\syswow64\windowspowershell\v1.0\powershell.exe' -command "& { Get-Content %TEMP%\over988607\VersionDescriptor.xml | Set-Content -Encoding ASCII v32.txt }' (with hidden window)
'%WINDIR%\syswow64\expand.exe' v32.cab -F:VersionDescriptor.xml %TEMP%\over597400' (with hidden window)
'%WINDIR%\syswow64\expand.exe' v32.cab -F:VersionDescriptor.xml %TEMP%\over988607' (with hidden window)
'%WINDIR%\syswow64\windowspowershell\v1.0\powershell.exe' -command "& { Get-Content %TEMP%\over597400\VersionDescriptor.xml | Set-Content -Encoding ASCII v32.txt }' (with hidden window)
'<SYSTEM32>\reg.exe' add "HKLM\SOFTWARE\Microsoft\Windows Script Host\Settings" /v Enabled /t REG_DWORD /d 1 /f' (with hidden window)
'%WINDIR%\syswow64\windowspowershell\v1.0\powershell.exe' -command "& { (New-Object Net.WebClient).DownloadFile('http://officecdn.microsoft.com/pr/492350f6-3a01-4f97-b9c0-c7c6ddf67d60/Office/Data/v32.cab', '%TEMP%\over597400\v32.cab') }"' (with hidden window)
'%WINDIR%\syswow64\windowspowershell\v1.0\powershell.exe' -command "& { Get-Content %TEMP%\over125726\VersionDescriptor.xml | Set-Content -Encoding ASCII v32.txt }' (with hidden window)
'%WINDIR%\syswow64\expand.exe' v32.cab -F:VersionDescriptor.xml %TEMP%\over461124' (with hidden window)
'%WINDIR%\syswow64\windowspowershell\v1.0\powershell.exe' -command "& { Get-Content %TEMP%\over279476\VersionDescriptor.xml | Set-Content -Encoding ASCII v32.txt }' (with hidden window)
'%WINDIR%\syswow64\windowspowershell\v1.0\powershell.exe' -command "& { (New-Object Net.WebClient).DownloadFile('http://officecdn.microsoft.com/pr/492350f6-3a01-4f97-b9c0-c7c6ddf67d60/Office/Data/v32.cab', '%TEMP%\over605567\v32.cab') }"' (with hidden window)
'<SYSTEM32>\cmd.exe' /D /c files.dat -y -pkmsauto' (with hidden window)
'%WINDIR%\syswow64\windowspowershell\v1.0\powershell.exe' -command "& { (New-Object Net.WebClient).DownloadFile('http://officecdn.microsoft.com/pr/492350f6-3a01-4f97-b9c0-c7c6ddf67d60/Office/Data/v32.cab', '%TEMP%\over125726\v32.cab') }"' (with hidden window)
'%WINDIR%\syswow64\expand.exe' v32.cab -F:VersionDescriptor.xml %TEMP%\over581147' (with hidden window)
'%WINDIR%\syswow64\windowspowershell\v1.0\powershell.exe' -command "& { Get-Content %TEMP%\over581147\VersionDescriptor.xml | Set-Content -Encoding ASCII v32.txt }' (with hidden window)
'%WINDIR%\syswow64\windowspowershell\v1.0\powershell.exe' -command "& { (New-Object Net.WebClient).DownloadFile('http://officecdn.microsoft.com/pr/492350f6-3a01-4f97-b9c0-c7c6ddf67d60/Office/Data/v32.cab', '%TEMP%\over581147\v32.cab') }"' (with hidden window)
'%WINDIR%\syswow64\expand.exe' v32.cab -F:VersionDescriptor.xml %TEMP%\over605567' (with hidden window)
'%WINDIR%\syswow64\windowspowershell\v1.0\powershell.exe' -command "& { Get-Content %TEMP%\over605567\VersionDescriptor.xml | Set-Content -Encoding ASCII v32.txt }' (with hidden window)
'%WINDIR%\syswow64\windowspowershell\v1.0\powershell.exe' -command "& { (New-Object Net.WebClient).DownloadFile('http://officecdn.microsoft.com/pr/492350f6-3a01-4f97-b9c0-c7c6ddf67d60/Office/Data/v32.cab', '%TEMP%\over279476\v32.cab') }"' (with hidden window)
'%WINDIR%\syswow64\expand.exe' v32.cab -F:VersionDescriptor.xml %TEMP%\over279476' (with hidden window)
'%WINDIR%\syswow64\windowspowershell\v1.0\powershell.exe' -command "& { Get-Content %TEMP%\over461124\VersionDescriptor.xml | Set-Content -Encoding ASCII v32.txt }' (with hidden window)
'%WINDIR%\syswow64\windowspowershell\v1.0\powershell.exe' -command "& { (New-Object Net.WebClient).DownloadFile('http://officecdn.microsoft.com/pr/492350f6-3a01-4f97-b9c0-c7c6ddf67d60/Office/Data/v32.cab', '%TEMP%\over665153\v32.cab') }"' (with hidden window)
Executes the following
'<SYSTEM32>\reg.exe' add "HKLM\SOFTWARE\Microsoft\Windows Script Host\Settings" /v Enabled /t REG_DWORD /d 1 /f
'<SYSTEM32>\cmd.exe' /D /c files.dat -y -pkmsauto
'%WINDIR%\syswow64\expand.exe' v32.cab -F:VersionDescriptor.xml %TEMP%\over581147
'%WINDIR%\syswow64\expand.exe' v32.cab -F:VersionDescriptor.xml %TEMP%\over605567
'%WINDIR%\syswow64\expand.exe' v32.cab -F:VersionDescriptor.xml %TEMP%\over279476
'%WINDIR%\syswow64\expand.exe' v32.cab -F:VersionDescriptor.xml %TEMP%\over125726
'%WINDIR%\syswow64\expand.exe' v32.cab -F:VersionDescriptor.xml %TEMP%\over597400
'%WINDIR%\syswow64\expand.exe' v32.cab -F:VersionDescriptor.xml %TEMP%\over988607
'%WINDIR%\syswow64\expand.exe' v32.cab -F:VersionDescriptor.xml %TEMP%\over461124
Рекомендации по лечению
Windows
macOS
Linux
Android
В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store .
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK