Защити созданное

Другие наши ресурсы

  • free.drweb.kz — бесплатные утилиты, плагины, информеры
  • av-desk.com — интернет-сервис для поставщиков услуг Dr.Web AV-Desk
  • curenet.drweb.kz — сетевая лечащая утилита Dr.Web CureNet!

Библиотека
Моя библиотека

Чтобы добавить ресурс в библиотеку, войдите в аккаунт.

Добавить в библиотеку

Ресурсов: -

Последний: -

Моя библиотека

Поддержка
Круглосуточная поддержка | Правила обращения

Позвоните

Глобальная поддержка:
+7 (495) 789-45-86

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Глобальная поддержка:
+7 (495) 789-45-86

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.MulDrop29.3773

Добавлен в вирусную базу Dr.Web: 2025-02-04

Описание добавлено:

Technical Information

To ensure autorun and distribution
Modifies the following registry keys
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '24711' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '8588' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '3' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '15762' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '17119' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '13684' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '28214' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '13760' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '3282' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '24' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '20892' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '3690' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '15721' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '7729' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '29688' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '8247' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '12186' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '23633' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '23029' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '25407' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '9821' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '28245' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '20971' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '12748' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '22763' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '20902' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '11778' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '30216' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '5033' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '25791' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '7784' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '2568' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '6662' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '1477' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '4228' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '19242' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '16898' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '14840' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '3976' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '24292' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '32429' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '3600' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '13201' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '16822' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '1235' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '19660' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '24769' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '28929' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '6175' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '4315' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '27959' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '13629' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '828' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '9203' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '31131' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '3369' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '5164' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '32384' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '6055' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '11858' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '25835' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '4822' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '24116' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '1301' = '<Full path to file>'
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '19956' = '<Full path to file>'
Malicious functions
To bypass firewall, removes or modifies the following registry keys
  • [HKLM\SYSTEM\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile] 'EnableFirewall' = '00000000'
Launches a large number of processes
Modifies file system
Creates the following files
  • C:\lsass.exe
Network activity
Connects to
  • '69.##7.242.237':3128
  • '19#.#86.10.102':3128
  • '75.##9.230.124':3128
  • '12#.49.2.57':3128
  • '20#.#3.140.82':3128
  • '12#.#37.185.130':3128
  • '76.##.179.145':3128
  • '11#.#03.114.70':3128
  • '18#.#05.239.212':3128
  • '18#.#4.27.18':3128
  • '21#.#32.232.232':3128
  • '89.##.112.157':3128
  • '84.##5.152.214':3128
  • '19#.#2.28.104':3128
  • '20#.#4.238.89':3128
  • '20#.#0.86.153':3128
  • '89.##9.226.124':3128
  • '64.##5.142.140':3128
  • '20#.#2.136.93':3128
  • '68.#.163.214':3128
  • '19#.#55.124.9':3128
  • '19#.#64.59.228':3128
  • '78.##.210.31':3128
  • '84.#6.37.78':3128
  • '24.##1.151.232':3128
  • '71.##9.94.168':3128
  • '16#.#32.233.159':3128
  • '82.##1.132.105':3128
  • '22#.#12.239.225':3128
  • '76.##9.59.198':3128
  • '12#.#25.11.153':3128
  • '41.##0.40.85':3128
  • '76.##.99.173':3128
  • '67.#2.3.13':3128
  • '72.##9.60.180':3128
  • '18#.#5.84.74':3128
  • '59.##9.39.227':3128
  • '24.##5.158.124':3128
  • '85.##.188.101':3128
  • '11#.#97.166.120':3128
  • '12#.#83.139.167':3128
  • '22#.#12.187.144':3128
  • '62.#18.34.5':3128
  • '11#.#62.192.72':3128
  • '94.##2.49.43':3128
  • '20#.#50.181.21':3128
  • '18#.#5.85.192':3128
  • '74.##4.166.200':3128
  • '85.##0.206.160':3128
  • '20#.#49.86.103':3128
  • '24.##5.158.82':3128
  • '18#.#8.229.150':3128
  • '22#.#01.149.150':3128
  • '19#.#04.187.119':3128
  • '21#.#6.212.109':3128
  • '22#.#39.163.216':3128
  • '16#.#32.242.210':3128
  • '12#.#31.163.75':3128
  • '21#.#53.159.186':3128
  • '58.##.90.150':3128
  • '21#.#.194.194':3128
  • '22#.#38.228.160':3128
  • '20#.#35.94.174':3128
  • '69.#07.0.14':3128
  • '22#.#08.73.180':3128
  • '18#.#4.128.253':3128
  • '16#.#32.234.75':3128
  • '18#.#2.103.40':3128
  • '19#.#4.56.15':3128
  • '19#.#00.64.87':3128
  • '72.##4.6.237':3128
  • '83.##0.36.147':3128
  • '80.##2.240.210':3128
  • '20#.#10.86.8':3128
  • '20#.#9.201.32':3128
  • '18#.#2.244.195':3128
  • '19#.#04.211.168':3128
  • '20#.#9.209.58':3128
  • '67.##2.55.202':3128
  • '22#.#21.137.112':3128
  • '77.##.77.142':3128
  • '89.##0.37.72':3128
  • '20#.#56.228.204':3128
  • '20#.#0.90.48':3128
  • '87.##7.120.157':3128
  • '12#.#9.152.99':3128
  • '89.##.94.130':3128
  • '19#.#34.134.123':3128
  • '11#.#98.153.187':3128
  • '98.##8.146.0':3128
  • '18#.#2.69.193':3128
  • '16#.#32.242.201':3128
  • '19#.#42.8.100':3128
  • '97.##.24.152':3128
  • '11#.#7.199.167':3128
  • '98.##0.208.194':3128
  • '41.##0.43.132':3128
  • '77.##.45.184':3128
  • '11#.#5.228.209':3128
  • '12#.#37.15.253':3128
  • '20#.#05.149.42':3128
  • '75.##5.154.235':3128
  • '19#.#1.153.240':3128
  • '24.##.55.205':3128
  • '60.##.27.111':3128
  • '24.#56.9.53':3128
  • '21#.#27.18.63':3128
  • '12#.#46.145.125':3128
  • '83.##0.97.115':3128
  • '78.##.98.199':3128
  • '69.##5.90.14':3128
  • '22#.#5.144.156':3128
  • '11#.#4.234.237':3128
  • '61.##.214.57':3128
  • '11#.#54.190.226':3128
  • '77.##.195.244':3128
  • '24.##2.215.205':3128
  • '65.##.127.73':3128
  • '81.##5.209.129':3128
  • '20#.#50.191.16':3128
  • '21#.#51.106.196':3128
  • '12#.#39.32.251':3128
  • '76.##5.211.200':3128
  • '12#.#80.192.181':3128
  • '20#.#0.86.73':3128
  • '80.##.139.153':3128
  • '67.##4.228.190':3128
  • '93.##3.11.83':3128
  • '12#.#8.240.33':3128
  • '11#.#05.94.193':3128
  • '18#.#9.193.202':3128
  • '98.##4.149.92':3128
  • '80.##8.128.188':3128
  • '20#.#.117.164':3128
  • '18#.2.14.54':3128
  • '19#.#34.139.189':3128
  • '80.##.21.132':3128
  • '12#.#38.119.119':3128
  • '22#.#06.180.231':3128
  • '76.##.123.28':3128
  • '11#.#08.2.37':3128
  • '18#.#8.84.157':3128
  • '83.##6.245.62':3128
  • '12#.#5.226.210':3128
  • '80.##.151.97':3128
  • '21#.#48.255.97':3128
  • '80.##.198.114':3128
  • '65.##5.145.141':3128
  • '20#.#0.76.136':3128
  • '92.##.165.54':3128
  • '12#.#83.176.126':3128
  • '11#.#6.90.235':3128
  • '18#.#2.1.238':3128
  • '84.##2.129.112':3128
  • '18#.#6.47.176':3128
  • '11#.#6.90.191':3128
  • '12#.#36.145.158':3128
  • '76.##1.167.44':3128
  • '20#.#09.111.194':3128
  • '22#.#5.139.187':3128
  • '18#.#7.110.211':3128
  • '18#.#4.82.202':3128
  • '18#.#.117.57':3128
  • '18#.#.136.124':3128
  • '19#.#4.58.251':3128
  • '58.##2.115.117':3128
  • '20#.#49.126.123':3128
  • '24.##.119.81':3128
  • '69.##4.212.174':3128
  • '19#.#3.249.187':3128
  • '11#.#8.40.195':3128
  • '20#.#49.91.224':3128
  • '81.##5.59.143':3128
  • '11#.#02.106.208':3128
  • '76.##.223.90':3128
  • '12#.#6.133.76':3128
  • '18#.#7.197.234':3128
  • '19#.#65.10.216':3128
Miscellaneous
Creates and executes the following
  • 'C:\lsass.exe' exe <Full path to file>
Executes the following
  • '<SYSTEM32>\rundll32.exe' <SYSTEM32>\FirewallControlPanel.dll,ShowNotificationDialog /configure /ETOnly 0 /OnProfiles 6 /OtherAllowed 0 /OtherBlocked 0 /OtherEdgeAllowed 0 /NewBlocked 4 "<Full path to file>"

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке