Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Trojan.Siggen31.3354
Добавлен в вирусную базу Dr.Web:
2025-03-23
Описание добавлено:
2025-03-24
Technical Information
Malicious functions
To complicate detection of its presence in the operating system,
modifies the following system settings:
DNS server to '<DNS_SERVER>'
DNS server to '114.114.114.114'
Injects code into
the following user processes:
Modifies file system
Creates the following files
%HOMEPATH%\desktop\<File name>.lnk
%TEMP%\etilqs_jpteur2gwfaiqux
%TEMP%\etilqs_udwt960zcu3dk0f
%TEMP%\etilqs_moogb1ubcgn8qaq
%TEMP%\etilqs_s0dfp3xt8e0fnpo
%TEMP%\etilqs_cth6rabn3s1mv7f
%TEMP%\etilqs_dodskfuo5xwcddj
%TEMP%\etilqs_gpzp2u6kupqcnsy
%TEMP%\etilqs_liqnfceh88ds0as
%TEMP%\etilqs_czgkl0vuggl0juy
<Current directory>\aad371739\bb98e337\db930b19\ed2dxjezl.exe
<Current directory>\aad371739\b6604d619705\5212cxsez.dll
<Current directory>\aad371739\db80a9a\29e6bwidy.dll
%TEMP%\etilqs_tzw9nchngmqlmbc
<Current directory>\aad371739\d72be4\b357ytfav.dll
<Current directory>\aad371739\d32ab4306\9100g1ni4.dll
<Current directory>\aad371739\iab11d1\fa213pk5r.dll
<Current directory>\aad371739\bb98e337\c69dc9ff0840\4d0kg1oj.dll
<Current directory>\aad371739\bb98e337\bd7751\6dc6az4qm.dll
<Current directory>\aad371739\bb98e337\aa54a6226f5\c85cxopbw.dll
<Current directory>\aad371739\bb98e337\e7aa38\7633oj4ql.dll
<Current directory>\aad371739\bb98e337\g8fcb7d\cba0f7toa.dll
<Current directory>\aad371739\bb98e337\i03d9e\1984sn8up.dll
<Current directory>\aad371739\bb98e337\d466e91f74\e838tk4ut.dll
<Current directory>\aad371739\ja1b9af
%LOCALAPPDATA%\microsoft\windows\history\history.ie5\mshist012025032220250323\index.dat
%ProgramFiles(x86)%\opera\b5b1e5be05c.exe
<Current directory>\aad371739\d172be1\5ececykg6.dll
%TEMP%\etilqs_1oxcz6morgk9chc
Deletes the following files
%LOCALAPPDATA%\microsoft\windows\history\history.ie5\mshist012025032220250323\index.dat
<DRIVERS>\etc\hosts
Network activity
Connects to
'si###torage.com':80
'co##.54kefu.net':443
'co##.54kefu.net':80
'zh###ifz.com':80
'ya###.opera.com':80
're###.opera.com':80
'si#####ck2.opera.com':80
'am##on.com':443
'am##on.com':80
'en.###ipedia.org':443
'en.###ipedia.org':80
'se####.yahoo.com':443
'du###uckgo.com':443
'se####.yahoo.com':80
'x1.#.lencr.org':80
'bing.com':80
'au######te.geo.opera.com':443
'au######te.geo.opera.com':80
'si###loud.net':80
'si###torage.cn':80
'mi#####.zhuzaifz.com':80
'iq##i.com':80
'so##u.com':80
'qq.com':80
'18#.#54.116.116':80
'si##.com.cn':80
'11#.#9.29.29':80
'11#.#14.114.114':80
'so##.com':80
'google.com':80
'sd#####es.operacdn.com':443
TCP
UDP
DNS ASK si###torage.com
DNS ASK co##.54kefu.net
DNS ASK zh###ifz.com
DNS ASK op##a.com
DNS ASK ya###.opera.com
DNS ASK fa###ook.com
DNS ASK re###.opera.com
DNS ASK si#####ck2.opera.com
DNS ASK en.###ipedia.org
DNS ASK bi##.#ikimedia.org
DNS ASK bing.com
DNS ASK am##on.com
DNS ASK du###uckgo.com
DNS ASK se####.yahoo.com
DNS ASK au######te.geo.opera.com
DNS ASK google.com
DNS ASK si###loud.net
DNS ASK si###torage.cn
DNS ASK qq.com
DNS ASK so##u.com
DNS ASK si##.com.cn
DNS ASK iq##i.com
DNS ASK so##.com
DNS ASK mi#####.zhuzaifz.com
DNS ASK x1.#.lencr.org
DNS ASK sd#####es.operacdn.com
Miscellaneous
Searches for the following windows
ClassName: 'MS_AutodialMonitor' WindowName: ''
ClassName: 'MS_WebCheckMonitor' WindowName: ''
ClassName: 'Opera_MessageWindow' WindowName: '%APPDATA%\Opera Software\Opera Stable'
Creates and executes the following
'%ProgramFiles(x86)%\opera\b5b1e5be05c.exe' WfCSJx8rJXYkfB+SfCuDeDx7JntO
Executes the following
'%ProgramFiles(x86)%\opera\launcher.exe' -noautoupdate -- "http://www.zhuzaifz.com/"
'%ProgramFiles(x86)%\opera\29.0.1795.47\opera.exe' --type=utility --channel="1560.15.1346915919\712063256" --lang=en-US --enable-proprietary-media-types-playback --ignored=" --type=renderer " /prefetch:-645351001
'%ProgramFiles(x86)%\opera\29.0.1795.47\opera.exe' --type=utility --channel="1560.12.2018296753\150782783" --lang=en-US --enable-proprietary-media-types-playback --ignored=" --type=renderer " /prefetch:-645351001
'%ProgramFiles(x86)%\opera\29.0.1795.47\opera.exe' --type=utility --channel="1560.11.348618335\2119860055" --lang=en-US --enable-proprietary-media-types-playback --ignored=" --type=renderer " /prefetch:-645351001
'%ProgramFiles(x86)%\opera\29.0.1795.47\opera.exe' --type=utility --channel="1560.10.2123224342\1510871310" --lang=en-US --enable-proprietary-media-types-playback --ignored=" --type=renderer " /prefetch:-645351001
'%ProgramFiles(x86)%\opera\29.0.1795.47\opera.exe' --type=utility --channel="1560.9.1450488043\369907869" --lang=en-US --enable-proprietary-media-types-playback --ignored=" --type=renderer " /prefetch:-645351001
'%ProgramFiles(x86)%\opera\29.0.1795.47\opera.exe' --type=utility --channel="1560.8.1783797751\644966904" --lang=en-US --enable-proprietary-media-types-playback --ignored=" --type=renderer " /prefetch:-645351001
'%ProgramFiles(x86)%\opera\29.0.1795.47\opera.exe' --type=utility --channel="1560.7.1717320389\731093108" --lang=en-US --enable-proprietary-media-types-playback --ignored=" --type=renderer " /prefetch:-645351001
'%WINDIR%\syswow64\reg.exe' delete HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\B5B1E5BE05C /f
'%ProgramFiles(x86)%\opera\29.0.1795.47\opera.exe' --type=utility --channel="1560.6.1434836924\1817463975" --lang=en-US --enable-proprietary-media-types-playback --ignored=" --type=renderer " /prefetch:-645351001
'%ProgramFiles(x86)%\opera\29.0.1795.47\opera_crashreporter.exe' --type=utility --channel="1560.4.691034405\1476190588" --lang=en-US --no-sandbox --enable-proprietary-media-types-playback /prefetch:-645351001 /crash-reporter-parent-id=2784
'%ProgramFiles(x86)%\opera\29.0.1795.47\opera.exe' --type=utility --channel="1560.4.691034405\1476190588" --lang=en-US --no-sandbox --enable-proprietary-media-types-playback /prefetch:-645351001
'%ProgramFiles(x86)%\opera\29.0.1795.47\opera.exe' --type=renderer --alt-high-dpi-setting=96 --disable-direct-npapi-requests --enable-deferred-image-decoding --lang=en-US --enable-proprietary-media-types-playback --extension-process --enable-we...
'%ProgramFiles(x86)%\opera\29.0.1795.47\opera.exe' --type=renderer --alt-high-dpi-setting=96 --disable-direct-npapi-requests --enable-deferred-image-decoding --lang=en-US --enable-proprietary-media-types-playback --disable-client-side-phishing-...
'%ProgramFiles(x86)%\opera\29.0.1795.47\opera.exe' --type=gpu-process --channel="1560.0.85703504\188574724" --enable-proprietary-media-types-playback --supports-dual-gpus=false --gpu-driver-bug-workarounds=1,19,42 --gpu-vendor-id=0x0000 --gpu-d...
'%ProgramFiles(x86)%\opera\29.0.1795.47\opera_crashreporter.exe' -noautoupdate --ran-launcher -- http://www.zhuzaifz.com/ /crash-reporter-parent-id=1560
'%ProgramFiles(x86)%\opera\29.0.1795.47\opera.exe' -noautoupdate --ran-launcher -- http://www.zhuzaifz.com/
'%ProgramFiles(x86)%\opera\29.0.1795.47\opera.exe' --type=utility --channel="1560.5.571131335\337696663" --lang=en-US --enable-proprietary-media-types-playback --ignored=" --type=renderer " /prefetch:-645351001
'%WINDIR%\syswow64\reg.exe' delete HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\B5B1E5BE05C /f' (with hidden window)
Рекомендации по лечению
Windows
macOS
Linux
Android
В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store .
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK