Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Trojan.Siggen18.17398
Добавлен в вирусную базу Dr.Web:
2022-07-02
Описание добавлено:
2022-07-04
Technical Information
Modifies file system
Creates the following files
%TEMP%\autc34e.tmp
%TEMP%\copytrading\gold.png
%TEMP%\aut91c7.tmp
%TEMP%\copytrading\copy\close.ico
%TEMP%\aut91e8.tmp
%TEMP%\copytrading\copy\minimize.ico
%TEMP%\aut92f2.tmp
%TEMP%\copytrading\red.png
%TEMP%\aut9198.tmp
%TEMP%\copytrading\copy\downline.png
%WINDIR%\fonts\digifacewide regular.ttf
%LOCALAPPDATA%\microsoft\windows\<INETFILES>\content.ie5\zl2snzrg\desktop.ini
%LOCALAPPDATA%\microsoft\windows\<INETFILES>\content.ie5\9csjn1id\desktop.ini
%LOCALAPPDATA%\microsoft\windows\<INETFILES>\content.ie5\nlyfyacu\desktop.ini
%LOCALAPPDATA%\microsoft\windows\<INETFILES>\content.ie5\df6b2ylj\desktop.ini
%APPDATA%\microsoft\windows\cookies\desktop.ini
%TEMP%\aut9302.tmp
%TEMP%\copytrading\copy\digifacewide regular.ttf
%TEMP%\aut9197.tmp
%TEMP%\copytrading\null.png
%TEMP%\aut9186.tmp
%HOMEPATH%\desktop\f.a.i.copytrading.lnk
<Current directory>\f.a.i.copytrading.lnk
%LOCALAPPDATA%\microsoft\windows\<INETFILES>\low\desktop.ini
%LOCALAPPDATA%\microsoft\windows\<INETFILES>\low\content.ie5\desktop.ini
%LOCALAPPDATA%\microsoft\windows\history\low\desktop.ini
%LOCALAPPDATA%\microsoft\windows\history\low\history.ie5\desktop.ini
%LOCALAPPDATA%\microsoft\windows\<INETFILES>\low\content.ie5\index.dat
<Current directory>\fai.ico
%LOCALAPPDATA%\microsoft\windows\<INETFILES>\low\content.ie5\hgewrmdn\desktop.ini
%LOCALAPPDATA%\microsoft\windows\<INETFILES>\low\content.ie5\auwih7hs\desktop.ini
%LOCALAPPDATA%\microsoft\windows\<INETFILES>\low\content.ie5\74xx60hi\desktop.ini
%APPDATA%\microsoft\windows\cookies\low\index.dat
%LOCALAPPDATA%\microsoft\windows\history\low\history.ie5\index.dat
<Full path to file>.tmp
%TEMP%\aut9175.tmp
%TEMP%\copytrading\green.png
%LOCALAPPDATA%\microsoft\windows\<INETFILES>\low\content.ie5\80zelbv9\desktop.ini
%LOCALAPPDATA%\microsoft\windows\history\history.ie5\mshist012022070220220703\index.dat
%APPDATA%\microsoft\windows\iecompatcache\index.dat
Sets the 'hidden' attribute to the following files
%LOCALAPPDATA%\microsoft\windows\<INETFILES>\low\desktop.ini
%LOCALAPPDATA%\microsoft\windows\<INETFILES>\low\content.ie5\desktop.ini
%LOCALAPPDATA%\microsoft\windows\<INETFILES>\low\content.ie5\hgewrmdn\desktop.ini
%LOCALAPPDATA%\microsoft\windows\<INETFILES>\low\content.ie5\80zelbv9\desktop.ini
%LOCALAPPDATA%\microsoft\windows\<INETFILES>\low\content.ie5\auwih7hs\desktop.ini
%LOCALAPPDATA%\microsoft\windows\<INETFILES>\low\content.ie5\74xx60hi\desktop.ini
%LOCALAPPDATA%\microsoft\windows\history\low\history.ie5\desktop.ini
%LOCALAPPDATA%\microsoft\windows\history\low\desktop.ini
%LOCALAPPDATA%\microsoft\windows\<INETFILES>\content.ie5\zl2snzrg\desktop.ini
%LOCALAPPDATA%\microsoft\windows\<INETFILES>\content.ie5\9csjn1id\desktop.ini
%LOCALAPPDATA%\microsoft\windows\<INETFILES>\content.ie5\nlyfyacu\desktop.ini
%LOCALAPPDATA%\microsoft\windows\<INETFILES>\content.ie5\df6b2ylj\desktop.ini
%APPDATA%\microsoft\windows\cookies\desktop.ini
Deletes the following files
%TEMP%\autc34e.tmp
%LOCALAPPDATA%\microsoft\windows\<INETFILES>\content.ie5\df6b2ylj\desktop.ini
%LOCALAPPDATA%\microsoft\windows\<INETFILES>\content.ie5\bzjx5bke\style[1].css
%LOCALAPPDATA%\microsoft\windows\<INETFILES>\content.ie5\bzjx5bke\format[1].css
%LOCALAPPDATA%\microsoft\windows\<INETFILES>\content.ie5\bzjx5bke\bootstrap.min[1].css
%LOCALAPPDATA%\microsoft\windows\<INETFILES>\content.ie5\9csjn1id\desktop.ini
%LOCALAPPDATA%\microsoft\windows\history\history.ie5\mshist012022070220220703\index.dat
%APPDATA%\microsoft\windows\cookies\low\index.dat
%LOCALAPPDATA%\microsoft\windows\<INETFILES>\content.ie5\re1n75kr\jquery-1.10.2[1].js
%LOCALAPPDATA%\microsoft\windows\<INETFILES>\content.ie5\re1n75kr\autobot_copytrade[1].txt
%LOCALAPPDATA%\microsoft\windows\<INETFILES>\content.ie5\caasbycl\css[1]
%LOCALAPPDATA%\microsoft\windows\<INETFILES>\content.ie5\0u8lpyu9\autobot_copytrading[1].vmp
%TEMP%\aut9302.tmp
%TEMP%\aut92f2.tmp
%TEMP%\aut91e8.tmp
%TEMP%\aut91c7.tmp
%TEMP%\aut9198.tmp
%TEMP%\aut9197.tmp
%TEMP%\aut9186.tmp
%TEMP%\aut9175.tmp
%LOCALAPPDATA%\microsoft\windows\<INETFILES>\content.ie5\nlyfyacu\desktop.ini
%LOCALAPPDATA%\microsoft\windows\<INETFILES>\content.ie5\zl2snzrg\desktop.ini
Modifies the following files
Substitutes the following executable files
Substitutes the following files
%LOCALAPPDATA%\Microsoft\Windows\<INETFILES>\Content.IE5\desktop.ini
%APPDATA%\microsoft\windows\cookies\low\index.dat
%LOCALAPPDATA%\microsoft\windows\history\history.ie5\mshist012022070220220703\index.dat
Moves itself
from <Full path to file> to <Current directory>\old_<File name>.exe
Deletes itself.
Network activity
Connects to
TCP
HTTP GET requests
http://10#.#2.25.90/TOOL/AutoBot_CopyTrade.txt
http://10#.#2.25.90/TOOL/AutoBot_Copytrading.vmp
http://10#.#2.25.90/CopyTrading.html
http://10#.#2.25.90/CopyTrading/css
http://10#.#2.25.90/CopyTrading/bootstrap.min.css
http://10#.#2.25.90/CopyTrading/format.css
http://10#.#2.25.90/CopyTrading/style.css
http://10#.#2.25.90/CopyTrading/jquery-1.10.2.js
http://10#.#2.25.90/fonts/glyphicons-halflings-regular.eot?
Miscellaneous
Searches for the following windows
ClassName: 'MS_AutodialMonitor' WindowName: ''
ClassName: 'MS_WebCheckMonitor' WindowName: ''
Creates and executes the following
'<Full path to file>' /ErrorStdOut
'<SYSTEM32>\cmd.exe' /C RunDll32.exe InetCpl.cpl,ClearMyTracksByProcess 255' (with hidden window)
'<SYSTEM32>\cmd.exe' /C RunDll32.exe InetCpl.cpl,ClearMyTracksByProcess 1' (with hidden window)
'<SYSTEM32>\cmd.exe' /C RunDll32.exe InetCpl.cpl,ClearMyTracksByProcess 8' (with hidden window)
Executes the following
'<SYSTEM32>\rundll32.exe' "<SYSTEM32>\WININET.dll",DispatchAPICall 1
'<SYSTEM32>\cmd.exe' /C RunDll32.exe InetCpl.cpl,ClearMyTracksByProcess 255
'<SYSTEM32>\rundll32.exe' InetCpl.cpl,ClearMyTracksByProcess 255
'%ProgramFiles%\internet explorer\iexplore.exe' -ResetDestinationList
'<SYSTEM32>\cmd.exe' /C RunDll32.exe InetCpl.cpl,ClearMyTracksByProcess 1
'<SYSTEM32>\cmd.exe' /C RunDll32.exe InetCpl.cpl,ClearMyTracksByProcess 8
'<SYSTEM32>\rundll32.exe' InetCpl.cpl,ClearMyTracksByProcess 8
'<SYSTEM32>\rundll32.exe' InetCpl.cpl,ClearMyTracksByProcess 1
Рекомендации по лечению
Windows
macOS
Linux
Android
В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store .
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK