Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Trojan.Siggen18.17401
Добавлен в вирусную базу Dr.Web:
2022-07-02
Описание добавлено:
2022-07-04
Technical Information
Modifies file system
Creates the following files
%TEMP%\aut68e0.tmp
%TEMP%\copytrading\copy\close.ico
%TEMP%\aut8319.tmp
%TEMP%\copytrading\copy\minimize.ico
%TEMP%\aut8339.tmp
%TEMP%\copytrading\copy\downline.png
%TEMP%\aut8359.tmp
%TEMP%\copytrading\copy\digifacewide regular.ttf
%WINDIR%\fonts\digifacewide regular.ttf
%LOCALAPPDATA%\microsoft\windows\<INETFILES>\content.ie5\i6avs9q1\desktop.ini
%LOCALAPPDATA%\microsoft\windows\<INETFILES>\content.ie5\wtdi4dfz\desktop.ini
%LOCALAPPDATA%\microsoft\windows\<INETFILES>\content.ie5\gn1tmktp\desktop.ini
%LOCALAPPDATA%\microsoft\windows\<INETFILES>\content.ie5\dtku1qjd\desktop.ini
%APPDATA%\microsoft\windows\cookies\desktop.ini
%LOCALAPPDATA%\microsoft\windows\history\history.ie5\mshist012022070220220703\index.dat
%APPDATA%\microsoft\windows\iecompatcache\index.dat
%LOCALAPPDATA%\microsoft\internet explorer\domstore\p4p79gg0\103.92.25[1].xml
%LOCALAPPDATA%\microsoft\windows\<INETFILES>\antiphishing\2cedbfbc-dba8-43aa-b1fd-cc8e6316e3e2.dat
%LOCALAPPDATA%\microsoft\windows\<INETFILES>\content.ie5\a1jwu4pl\desktop.ini
%LOCALAPPDATA%\microsoft\windows\<INETFILES>\content.ie5\y0xk3g5r\desktop.ini
%TEMP%\aut82f8.tmp
%LOCALAPPDATA%\microsoft\windows\<INETFILES>\content.ie5\2fftezcb\desktop.ini
%TEMP%\copytrading\gold.png
%TEMP%\copytrading\red.png
<Current directory>\fai.ico
%HOMEPATH%\desktop\f.a.i.copytrading.lnk
<Current directory>\f.a.i.copytrading.lnk
%LOCALAPPDATA%\microsoft\windows\<INETFILES>\low\desktop.ini
%LOCALAPPDATA%\microsoft\windows\<INETFILES>\low\content.ie5\desktop.ini
%LOCALAPPDATA%\microsoft\windows\history\low\desktop.ini
%LOCALAPPDATA%\microsoft\windows\history\low\history.ie5\desktop.ini
%LOCALAPPDATA%\microsoft\windows\<INETFILES>\low\content.ie5\index.dat
%LOCALAPPDATA%\microsoft\windows\<INETFILES>\low\content.ie5\4ccqlhop\desktop.ini
%LOCALAPPDATA%\microsoft\windows\<INETFILES>\low\content.ie5\9b8n49ua\desktop.ini
%LOCALAPPDATA%\microsoft\windows\<INETFILES>\low\content.ie5\5gjk09qo\desktop.ini
%LOCALAPPDATA%\microsoft\windows\<INETFILES>\low\content.ie5\hl8z2xb8\desktop.ini
%APPDATA%\microsoft\windows\cookies\low\index.dat
%LOCALAPPDATA%\microsoft\windows\history\low\history.ie5\index.dat
%TEMP%\aut82a6.tmp
%TEMP%\copytrading\green.png
%TEMP%\aut82b7.tmp
%TEMP%\copytrading\null.png
%TEMP%\aut82b8.tmp
%TEMP%\aut82c9.tmp
%LOCALAPPDATA%\microsoft\windows\<INETFILES>\content.ie5\gw8ozj0f\desktop.ini
Sets the 'hidden' attribute to the following files
%LOCALAPPDATA%\microsoft\windows\<INETFILES>\low\desktop.ini
%LOCALAPPDATA%\microsoft\windows\<INETFILES>\content.ie5\y0xk3g5r\desktop.ini
%LOCALAPPDATA%\microsoft\windows\<INETFILES>\content.ie5\a1jwu4pl\desktop.ini
%LOCALAPPDATA%\microsoft\windows\history\low\desktop.ini
%APPDATA%\microsoft\windows\cookies\desktop.ini
%LOCALAPPDATA%\microsoft\windows\<INETFILES>\content.ie5\dtku1qjd\desktop.ini
%LOCALAPPDATA%\microsoft\windows\<INETFILES>\content.ie5\gn1tmktp\desktop.ini
%LOCALAPPDATA%\microsoft\windows\<INETFILES>\content.ie5\2fftezcb\desktop.ini
%LOCALAPPDATA%\microsoft\windows\<INETFILES>\content.ie5\wtdi4dfz\desktop.ini
%LOCALAPPDATA%\microsoft\windows\history\low\history.ie5\desktop.ini
%LOCALAPPDATA%\microsoft\windows\<INETFILES>\low\content.ie5\hl8z2xb8\desktop.ini
%LOCALAPPDATA%\microsoft\windows\<INETFILES>\low\content.ie5\5gjk09qo\desktop.ini
%LOCALAPPDATA%\microsoft\windows\<INETFILES>\low\content.ie5\9b8n49ua\desktop.ini
%LOCALAPPDATA%\microsoft\windows\<INETFILES>\low\content.ie5\4ccqlhop\desktop.ini
%LOCALAPPDATA%\microsoft\windows\<INETFILES>\low\content.ie5\desktop.ini
%LOCALAPPDATA%\microsoft\windows\<INETFILES>\content.ie5\i6avs9q1\desktop.ini
%LOCALAPPDATA%\microsoft\windows\<INETFILES>\content.ie5\gw8ozj0f\desktop.ini
Deletes the following files
%TEMP%\aut68e0.tmp
%LOCALAPPDATA%\microsoft\windows\<INETFILES>\content.ie5\i6avs9q1\style[1].css
%LOCALAPPDATA%\microsoft\windows\<INETFILES>\content.ie5\i6avs9q1\format[1].css
%LOCALAPPDATA%\microsoft\windows\<INETFILES>\content.ie5\i6avs9q1\css[1]
%LOCALAPPDATA%\microsoft\windows\<INETFILES>\content.ie5\i6avs9q1\bootstrap.min[1].css
%LOCALAPPDATA%\microsoft\windows\<INETFILES>\content.ie5\i6avs9q1\desktop.ini
%LOCALAPPDATA%\microsoft\windows\<INETFILES>\content.ie5\gn1tmktp\bootstrap.min[1].js
%LOCALAPPDATA%\microsoft\windows\<INETFILES>\content.ie5\gn1tmktp\desktop.ini
%LOCALAPPDATA%\microsoft\windows\<INETFILES>\content.ie5\dtku1qjd\logo-login[1].png
%LOCALAPPDATA%\microsoft\windows\<INETFILES>\content.ie5\dtku1qjd\bg-blue[1].png
%LOCALAPPDATA%\microsoft\windows\<INETFILES>\content.ie5\dtku1qjd\desktop.ini
%LOCALAPPDATA%\microsoft\windows\history\history.ie5\mshist012022070220220703\index.dat
%APPDATA%\microsoft\windows\cookies\low\index.dat
%LOCALAPPDATA%\microsoft\windows\<INETFILES>\content.ie5\bzjx5bke\autobot_copytrade[1].txt
%TEMP%\aut8359.tmp
%TEMP%\aut8339.tmp
%TEMP%\aut8319.tmp
%TEMP%\aut82f8.tmp
%TEMP%\aut82c9.tmp
%TEMP%\aut82b8.tmp
%TEMP%\aut82b7.tmp
%TEMP%\aut82a6.tmp
%LOCALAPPDATA%\microsoft\windows\<INETFILES>\content.ie5\wtdi4dfz\desktop.ini
%LOCALAPPDATA%\microsoft\windows\<INETFILES>\content.ie5\wtdi4dfz\jquery-1.10.2[1].js
Modifies the following files
Substitutes the following files
%LOCALAPPDATA%\Microsoft\Windows\<INETFILES>\Content.IE5\desktop.ini
%LOCALAPPDATA%\Microsoft\Windows\History\History.IE5\desktop.ini
%APPDATA%\microsoft\windows\cookies\low\index.dat
%APPDATA%\Macromedia\Flash Player\macromedia.com\support\flashplayer\sys\settings.sol
%LOCALAPPDATA%\microsoft\windows\history\history.ie5\mshist012022070220220703\index.dat
Network activity
Connects to
TCP
HTTP GET requests
http://10#.#2.25.90/TOOL/AutoBot_CopyTrade.txt
http://10#.#2.25.90/CopyTrading.html
http://10#.#2.25.90/CopyTrading/css
http://10#.#2.25.90/CopyTrading/format.css
http://10#.#2.25.90/CopyTrading/bootstrap.min.css
http://10#.#2.25.90/CopyTrading/style.css
http://10#.#2.25.90/CopyTrading/jquery-1.10.2.js
http://10#.#2.25.90/fonts/glyphicons-halflings-regular.eot?
http://10#.#2.25.90/CopyTrading/bootstrap.min.js
http://10#.#2.25.90/CopyTrading/phone.png
http://10#.#2.25.90/CopyTrading/logo-login.png
http://10#.#2.25.90/CopyTrading/images/bg-blue.png
Miscellaneous
Searches for the following windows
ClassName: 'MS_AutodialMonitor' WindowName: ''
ClassName: 'MS_WebCheckMonitor' WindowName: ''
Creates and executes the following
'<SYSTEM32>\cmd.exe' /C RunDll32.exe InetCpl.cpl,ClearMyTracksByProcess 255' (with hidden window)
'<SYSTEM32>\cmd.exe' /C RunDll32.exe InetCpl.cpl,ClearMyTracksByProcess 1' (with hidden window)
'<SYSTEM32>\cmd.exe' /C RunDll32.exe InetCpl.cpl,ClearMyTracksByProcess 8' (with hidden window)
Executes the following
'<SYSTEM32>\rundll32.exe' "<SYSTEM32>\WININET.dll",DispatchAPICall 1
'<SYSTEM32>\cmd.exe' /C RunDll32.exe InetCpl.cpl,ClearMyTracksByProcess 255
'<SYSTEM32>\rundll32.exe' InetCpl.cpl,ClearMyTracksByProcess 255
'%ProgramFiles%\internet explorer\iexplore.exe' -ResetDestinationList
'<SYSTEM32>\cmd.exe' /C RunDll32.exe InetCpl.cpl,ClearMyTracksByProcess 1
'<SYSTEM32>\cmd.exe' /C RunDll32.exe InetCpl.cpl,ClearMyTracksByProcess 8
'<SYSTEM32>\rundll32.exe' InetCpl.cpl,ClearMyTracksByProcess 1
'<SYSTEM32>\rundll32.exe' InetCpl.cpl,ClearMyTracksByProcess 8
Рекомендации по лечению
Windows
macOS
Linux
Android
В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store .
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK