Защити созданное

Другие наши ресурсы

  • free.drweb.kz — бесплатные утилиты, плагины, информеры
  • av-desk.com — интернет-сервис для поставщиков услуг Dr.Web AV-Desk
  • curenet.drweb.kz — сетевая лечащая утилита Dr.Web CureNet!
Закрыть

Библиотека
Моя библиотека

Чтобы добавить ресурс в библиотеку, войдите в аккаунт.

+ Добавить в библиотеку

Ресурсов: -

Последний: -

Моя библиотека

Поддержка
Круглосуточная поддержка | Правила обращения

Позвоните

Глобальная поддержка:
+7 (495) 789-45-86

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Глобальная поддержка:
+7 (495) 789-45-86

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.DownLoader10.8516

Добавлен в вирусную базу Dr.Web: 2013-08-24

Описание добавлено:

Техническая информация

Для обеспечения автозапуска и распространения:
Модифицирует следующие ключи реестра:
  • [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] 'ogufwgol' = '"%WINDIR%\hdrwales.exe"'
Вредоносные функции:
Запускает на исполнение:
  • '%WINDIR%\explorer.exe'
  • '<SYSTEM32>\attrib.exe'
Внедряет код в
следующие системные процессы:
  • <SYSTEM32>\alg.exe
  • <SYSTEM32>\services.exe
  • <SYSTEM32>\svchost.exe
  • %WINDIR%\explorer.exe
  • <SYSTEM32>\cmd.exe
  • <SYSTEM32>\cscript.exe
  • <SYSTEM32>\winlogon.exe
  • <SYSTEM32>\smss.exe
  • <SYSTEM32>\attrib.exe
  • <SYSTEM32>\lsass.exe
  • <SYSTEM32>\ctfmon.exe
  • <SYSTEM32>\spoolsv.exe
большое количество пользовательских процессов.
Изменения в файловой системе:
Создает следующие файлы:
  • C:\Documents and Settings\NetworkService\Application Data\Microsoft\Protect\S-1-5-20\ccaed567-10d9-457d-ab92-61a1b7ac5caf
  • C:\Documents and Settings\NetworkService\Application Data\Microsoft\Protect\S-1-5-20\e36542bb-6cf1-46e7-91f7-42f44467eda5
  • C:\Documents and Settings\NetworkService\Application Data\Microsoft\Protect\S-1-5-20\Preferred
  • C:\Documents and Settings\NetworkService\Application Data\Microsoft\Protect\S-1-5-20\2ac57e85-4344-47c8-b265-8f6ce7e7538b
  • C:\Documents and Settings\LocalService\Application Data\Microsoft\Protect\S-1-5-19\a3bac061-4327-45c0-80d7-048c88a75f71
  • C:\Documents and Settings\LocalService\Application Data\Microsoft\Protect\S-1-5-19\f4a66400-73a3-4bbf-ad1c-2d5a3576445b
  • C:\Documents and Settings\LocalService\Application Data\Microsoft\Protect\S-1-5-19\cf66f947-357b-4890-b1f7-ad2c9879483a
  • C:\Documents and Settings\LocalService\Application Data\Microsoft\Protect\S-1-5-19\fc61707e-7433-45a8-ab00-e46a4e696a3d
  • C:\Documents and Settings\LocalService\Application Data\Microsoft\Protect\S-1-5-19\2d00c5e0-e4f8-4dbd-9c7e-5c1ed236ca5f
  • C:\Documents and Settings\LocalService\Application Data\Microsoft\Protect\S-1-5-19\77f5ed6c-5851-40a8-a3b5-947f6f0674a0
  • C:\Documents and Settings\NetworkService\Application Data\Microsoft\Crypto\RSA\S-1-5-20\dd8c7d4588a7bad5e1907f00c4a553ce_23ef5514-3059-436f-a4a7-4cefaab20eb1
  • %APPDATA%\Microsoft\Crypto\RSA\S-1-5-21-2052111302-484763869-725345543-1003\3b66a2f18fb5544fec674f7b9bc641f8_23ef5514-3059-436f-a4a7-4cefaab20eb1
  • C:\Documents and Settings\LocalService\Application Data\Microsoft\Protect\S-1-5-19\b87767f7-d181-40aa-9819-2f3e56f1fba5
  • C:\Documents and Settings\LocalService\Application Data\Microsoft\Protect\S-1-5-19\8d4f031a-2180-4de5-b77a-6c3dd7d25d16
  • %ALLUSERSPROFILE%\Application Data\eragommf\urdfazyf.dat
  • %ALLUSERSPROFILE%\Application Data\owotoqys\ihijapic.dat
  • %ALLUSERSPROFILE%\Application Data\Sun\ihijapic.bkp
  • %ALLUSERSPROFILE%\Application Data\owotoqys\ebesusuf.dat
  • %APPDATA%\Microsoft\Crypto\RSA\S-1-5-21-2052111302-484763869-725345543-1003\ec702f375e1b12d218f67ab9ef19ca23_23ef5514-3059-436f-a4a7-4cefaab20eb1
  • %APPDATA%\Microsoft\Protect\S-1-5-21-2052111302-484763869-725345543-1003\dad110e5-9e6a-4c18-9007-c610a6f64098
  • %APPDATA%\Microsoft\Protect\S-1-5-21-2052111302-484763869-725345543-1003\Preferred
  • %ALLUSERSPROFILE%\Application Data\Microsoft\Crypto\RSA\S-1-5-18\6d14e4b1d8ca773bab785d1be032546e_23ef5514-3059-436f-a4a7-4cefaab20eb1
  • %ALLUSERSPROFILE%\Application Data\epuxbtpw\orifhnim.dat
  • %ALLUSERSPROFILE%\Application Data\enktmxih\ipynesht.dat
  • %ALLUSERSPROFILE%\Application Data\owotoqys\evuhajul.dat
  • %ALLUSERSPROFILE%\Application Data\Sun\ebesusuf.bkp
  • %ALLUSERSPROFILE%\Application Data\owotoqys\ifexixew.dat
  • %WINDIR%\hdrwales.exe
Сетевая активность:
Подключается к:
  • 'wi###edia.org':80
UDP:
  • DNS ASK wi###edia.org
  • DNS ASK google.com
  • DNS ASK fa###ook.com
Другое:
Ищет следующие окна:
  • ClassName: 'shell_traywnd' WindowName: '(null)'

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке