Защити созданное

Другие наши ресурсы

  • free.drweb.kz — бесплатные утилиты, плагины, информеры
  • av-desk.com — интернет-сервис для поставщиков услуг Dr.Web AV-Desk
  • curenet.drweb.kz — сетевая лечащая утилита Dr.Web CureNet!
Закрыть

Библиотека
Моя библиотека

Чтобы добавить ресурс в библиотеку, войдите в аккаунт.

+ Добавить в библиотеку

Ресурсов: -

Последний: -

Моя библиотека

Поддержка
Круглосуточная поддержка | Правила обращения

Позвоните

Глобальная поддержка:
+7 (495) 789-45-86

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Глобальная поддержка:
+7 (495) 789-45-86

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.MulDrop29.3747

Добавлен в вирусную базу Dr.Web: 2025-02-04

Описание добавлено:

Technical Information

To ensure autorun and distribution
Modifies the following registry keys
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '10180' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '6787' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '29518' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '3713' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '7704' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '24143' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '14514' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '8760' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '24624' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '5339' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '14447' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '29776' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '18421' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '22966' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '30915' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '9314' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '16486' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '24952' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '30743' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '22657' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '518' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '17903' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '14860' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '4613' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '17107' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '24347' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '16245' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '9794' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '4455' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '29429' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '29550' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '23503' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '18129' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '8190' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '10835' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '1208' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '30845' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '10507' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '12633' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '15519' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '4232' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '15137' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '2882' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '27892' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '11471' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '13753' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '23278' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '25387' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '19736' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '23535' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '23968' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '7083' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '17228' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '23780' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '1154' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '9142' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '25368' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '29983' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '8741' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '8881' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '14807' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '1380' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '2402' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '6271' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '24885' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '22396' = '<Full path to file>'
Malicious functions
To bypass firewall, removes or modifies the following registry keys
  • [HKLM\SYSTEM\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile] 'EnableFirewall' = '00000000'
Launches a large number of processes
Modifies file system
Creates the following files
  • C:\lsass.exe
Network activity
Connects to
  • '20#.#20.249.179':3128
  • '62.##5.124.82':3128
  • '22#.#01.32.142':3128
  • '19#.#06.76.93':3128
  • '20#.#49.73.181':3128
  • '19#.#00.64.87':3128
  • '20#.#.210.202':3128
  • '82.##.100.232':3128
  • '98.##9.144.177':3128
  • '11#.#5.90.224':3128
  • '24.##4.60.115':3128
  • '78.#1.94.47':3128
  • '18#.#20.161.33':3128
  • '14#.#08.165.167':3128
  • '67.#2.3.13':3128
  • '19#.#03.42.120':3128
  • '22#.#5.216.175':3128
  • '67.##4.228.190':3128
  • '75.##5.154.235':3128
  • '19#.#37.206.244':3128
  • '78.##.167.42':3128
  • '62.##1.92.44':3128
  • '11#.#66.71.13':3128
  • '11#.#5.228.209':3128
  • '68.##9.49.117':3128
  • '91.#2.39.2':3128
  • '19#.#06.80.133':3128
  • '18#.#03.97.52':3128
  • '72.##6.65.161':3128
  • '68.##.249.214':3128
  • '21#.#48.255.97':3128
  • '87.##6.251.221':3128
  • '19#.#06.210.150':3128
  • '18#.#.204.156':3128
  • '19#.#3.157.237':3128
  • '78.##.65.162':3128
  • '20#.#49.91.224':3128
  • '70.##7.56.37':3128
  • '11#.#5.130.229':3128
  • '77.##7.132.23':3128
  • '76.##1.167.44':3128
  • '83.#.122.32':3128
  • '72.#.251.50':3128
  • '22#.#5.139.158':3128
  • '20#.#42.100.60':3128
  • '89.#3.197.6':3128
  • '20#.#0.86.41':3128
  • '20#.#49.82.170':3128
  • '19#.#73.75.11':3128
  • '20#.#58.46.134':3128
  • '68.##.198.131':3128
  • '22#.#12.239.225':3128
  • '74.##4.166.200':3128
  • '19#.#04.187.119':3128
  • '89.##.248.30':3128
  • '12#.#38.124.229':3128
  • '20#.#.205.176':3128
  • '98.##8.146.0':3128
  • '76.##.123.28':3128
  • '77.##2.202.168':3128
  • '86.##.139.19':3128
  • '97.##.24.152':3128
  • '12#.#83.176.126':3128
  • '20#.#55.158.93':3128
  • '20#.#41.150.163':3128
  • '77.##8.10.228':3128
  • '20#.#05.149.42':3128
  • '20#.#10.182.33':3128
  • '80.##6.242.104':3128
  • '81.##8.156.54':3128
  • '20#.#81.49.65':3128
  • '19#.#98.158.205':3128
  • '87.##7.120.157':3128
  • '20#.#52.145.21':3128
  • '20#.#.155.102':3128
  • '85.##.188.101':3128
  • '24.##9.121.0':3128
  • '16#.#32.234.75':3128
  • '24.#.12.235':3128
  • '18#.#6.114.120':3128
  • '89.##.94.130':3128
  • '82.##0.246.251':3128
  • '77.##.189.104':3128
  • '72.##4.6.237':3128
  • '19#.#7.255.61':3128
  • '24.##1.155.22':3128
  • '20#.#2.10.16':3128
  • '20#.#13.40.160':3128
  • '18#.#4.6.130':3128
  • '75.##.31.100':3128
  • '20#.#0.90.48':3128
  • '18#.#0.242.232':3128
  • '85.##5.181.33':3128
  • '19#.#64.136.46':3128
  • '22#.#5.139.187':3128
  • '24.##7.126.94':3128
  • '18#.#0.57.24':3128
  • '22#.#39.163.216':3128
  • '20#.#10.86.8':3128
  • '82.##1.119.31':3128
  • '67.##1.139.79':3128
  • '11#.#2.140.228':3128
  • '80.##.139.153':3128
  • '12#.#21.82.52':3128
  • '78.##.178.63':3128
  • '98.##1.78.135':3128
  • '20#.#46.230.2':3128
  • '86.##.164.92':3128
  • '18#.#7.73.247':3128
  • '20#.#5.152.34':3128
  • '19#.#98.252.27':3128
  • '72.#31.89.7':3128
  • '94.##5.195.129':3128
  • '20#.#8.152.74':3128
  • '20#.#38.164.102':3128
  • '20#.#.155.119':3128
  • '18#.#04.218.52':3128
  • '81.##1.54.11':3128
  • '87.##6.197.233':3128
  • '84.##.144.188':3128
  • '68.##.139.244':3128
  • '21#.#5.199.194':3128
  • '62.##9.153.204':3128
  • '21#.#53.156.158':3128
  • '98.##1.145.45':3128
  • '92.##.201.174':3128
  • '20#.#6.180.194':3128
  • '18#.#4.99.231':3128
  • '24.##.55.205':3128
  • '20#.#42.194.96':3128
  • '20#.#4.44.185':3128
  • '21#.#27.18.93':3128
  • '89.##.41.227':3128
  • '19#.#41.223.210':3128
  • '88.##3.175.222':3128
  • '18#.#8.207.1':3128
  • '18#.#.230.159':3128
  • '12#.#9.152.99':3128
  • '89.##8.253.200':3128
  • '84.#6.37.78':3128
  • '24.##5.158.82':3128
  • '68.#.163.214':3128
  • '18#.#.207.66':3128
  • '89.##3.142.181':3128
  • '77.##.13.183':3128
  • '68.##.236.201':3128
  • '11#.#54.190.226':3128
  • '68.##.116.243':3128
  • '11#.#4.234.237':3128
  • '22#.#01.149.150':3128
  • '58.##5.54.156':3128
  • '18#.#1.41.99':3128
  • '67.##1.237.165':3128
  • '84.##8.117.46':3128
  • '83.##.149.206':3128
  • '94.##.205.36':3128
  • '61.##.240.135':3128
  • '20#.#54.166.153':3128
  • '22#.#08.73.180':3128
  • '98.##0.208.194':3128
  • '19#.#99.115.167':3128
  • '88.##8.160.121':3128
  • '89.#4.88.79':3128
  • '20#.#73.11.235':3128
  • '87.##6.105.67':3128
  • '83.##3.38.42':3128
  • '17#.#4.132.26':3128
  • '20#.#43.63.23':3128
  • '70.##6.124.152':3128
  • '20#.#4.205.137':3128
  • '11#.#62.7.152':3128
  • '90.##.245.96':3128
  • '18#.#7.73.28':3128
  • '82.##8.135.154':3128
  • '19#.#00.148.50':3128
Miscellaneous
Creates and executes the following
  • 'C:\lsass.exe' exe <Full path to file>
Executes the following
  • '<SYSTEM32>\rundll32.exe' <SYSTEM32>\FirewallControlPanel.dll,ShowNotificationDialog /configure /ETOnly 0 /OnProfiles 6 /OtherAllowed 0 /OtherBlocked 0 /OtherEdgeAllowed 0 /NewBlocked 4 "<Full path to file>"

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке