Защити созданное

Другие наши ресурсы

  • free.drweb.kz — бесплатные утилиты, плагины, информеры
  • av-desk.com — интернет-сервис для поставщиков услуг Dr.Web AV-Desk
  • curenet.drweb.kz — сетевая лечащая утилита Dr.Web CureNet!

Библиотека
Моя библиотека

Чтобы добавить ресурс в библиотеку, войдите в аккаунт.

Добавить в библиотеку

Ресурсов: -

Последний: -

Моя библиотека

Поддержка
Круглосуточная поддержка | Правила обращения

Позвоните

Глобальная поддержка:
+7 (495) 789-45-86

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Глобальная поддержка:
+7 (495) 789-45-86

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.MulDrop30.44313

Добавлен в вирусную базу Dr.Web: 2025-04-04

Описание добавлено:

Technical Information

To ensure autorun and distribution
Modifies the following registry keys
  • [HKCU\Software\Microsoft\Windows\CurrentVersion\Run] 'Pauses' = '%ProgramFiles(x86)%\Condit\Deliverers.exe "VenhVentVentVenpVen:Ven/Ven/VenwVenwVenwVen.VeniVentVenoVenpVennVeneVenxVentVen.VencV...
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] 'Footage' = '%ProgramFiles(x86)%\Condit\Deliverers.exe "VenhVentVentVenpVen:Ven/Ven/VenwVenwVenwVen.VeniVentVenoVenpVennVeneVenx...
  • [HKCU\Software\Microsoft\Windows\CurrentVersion\Run] 'Ignited' = '%ProgramFiles(x86)%\performing\Fema.exe "VenhVentVentVenpVen:Ven/Ven/VenwVenwVenwVen.VeniVentVenoVenpVennVeneVenxVentVen.VencVe...
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] 'Meatpacking' = '%ProgramFiles(x86)%\performing\Fema.exe "VenhVentVentVenpVen:Ven/Ven/VenwVenwVenwVen.VeniVentVenoVenpVennVeneVe...
  • [HKCU\Software\Microsoft\Windows\CurrentVersion\Run] 'Body' = '%ProgramFiles(x86)%\Misers\Deliverers.exe "VenhVentVentVenpVen:Ven/Ven/VenwVenwVenwVen.VeniVentVenoVenpVennVeneVenxVentVen.VencVen...
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] 'Kittle' = '%ProgramFiles(x86)%\Misers\Deliverers.exe "VenhVentVentVenpVen:Ven/Ven/VenwVenwVenwVen.VeniVentVenoVenpVennVeneVenxV...
  • [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] 'KittleKittle' = '"%ProgramFiles(x86)%\Condit\scratches.exe"'
  • [HKCU\Software\Microsoft\Windows\CurrentVersion\Run] 'Attraction' = '%ProgramFiles(x86)%\Condit\Deliverers.exe "VenhVentVentVenpVen:Ven/Ven/VenwVenwVenwVen.VeniVentVenoVenpVennVeneVenxVentVen.V...
  • [HKLM\Software\Microsoft\Windows\CurrentVersion\Run] 'Fleshes' = '%ProgramFiles(x86)%\Condit\Deliverers.exe "VenhVentVentVenpVen:Ven/Ven/VenwVenwVenwVen.VeniVentVenoVenpVennVeneVenxVentVen.Venc...
  • [HKCU\Software\Microsoft\Windows\CurrentVersion\Run] 'Timesaving' = '%ProgramFiles(x86)%\performing\Fema.exe "VenhVentVentVenpVen:Ven/Ven/VenwVenwVenwVen.VeniVentVenoVenpVennVeneVenxVentVen.Ven...
  • [HKLM\Software\Microsoft\Windows\CurrentVersion\Run] 'Amores' = '%ProgramFiles(x86)%\performing\Fema.exe "VenhVentVentVenpVen:Ven/Ven/VenwVenwVenwVen.VeniVentVenoVenpVennVeneVenxVentVen.VencVen...
  • [HKCU\Software\Microsoft\Windows\CurrentVersion\Run] 'Oldman' = '%ProgramFiles(x86)%\Misers\Deliverers.exe "VenhVentVentVenpVen:Ven/Ven/VenwVenwVenwVen.VeniVentVenoVenpVennVeneVenxVentVen.VencV...
  • [HKLM\Software\Microsoft\Windows\CurrentVersion\Run] 'Busts' = '%ProgramFiles(x86)%\Misers\Deliverers.exe "VenhVentVentVenpVen:Ven/Ven/VenwVenwVenwVen.VeniVentVenoVenpVennVeneVenxVentVen.VencVe...
  • [HKLM\Software\Microsoft\Windows\CurrentVersion\Run] 'BustsBusts' = '"%ProgramFiles(x86)%\Condit\scratches.exe"'
Creates or modifies the following files
  • <SYSTEM32>\tasks\7zs9jz\bwys0h\4hwqlq\xsfxqt\rdd3ij\gy211g\3io605\do6r57\5datdo\4a5sbr\ybeocw\zo8rnm\4lwmax\oykv1v\lho0k5\gykuia\cyewcl
  • <SYSTEM32>\tasks\1vvch9\obpgv6\xcbyc3\dexl2x\jrq9q8\q30t6w\fjajvc\fmhuad\ojghf6\cchb2g\06ot2h\nfrcga\qfe5vx\bl612o\rqw9it\dhjp08\6arl19
  • <SYSTEM32>\tasks\rcyoyo\42bbz5\x30h47\jpd159\xsr8y4\7w1ovq\45fyt7\ibktuu\wyimza\xgwi5o\hu70ns\ygf705\spkif0\cug3qb\1draql\v93ple\j2pnmb
Malicious functions
Executes the following
  • '%WINDIR%\syswow64\netsh.exe' advfirewall firewall add rule name="Deliverersa" dir=in action=allow program="%ProgramFiles(x86)%\Condit\Deliverers.exe$" enable=yes profile=public,private
  • '%WINDIR%\syswow64\netsh.exe' advfirewall firewall add rule name="Deliverersb" dir=out action=allow program="%ProgramFiles(x86)%\Condit\Deliverers.exe$" enable=yes profile=public,private
Modifies file system
Creates the following files
  • %TEMP%\nska979.tmp\microsoftedgewebview2setup.exe
  • %TEMP%\nsk9859.tmp\microsoft.web.webview2.wpf.dll
  • %TEMP%\nsk9859.tmp\microsoft.web.webview2.winforms.dll
  • %TEMP%\nsk9859.tmp\runtimes\win-x86\native\webview2loader.dll
  • %TEMP%\nsk9859.tmp\runtimes\win-x64\native\webview2loader.dll
  • %TEMP%\nsk9859.tmp\runtimes\win-arm64\native\webview2loader.dll
  • %TEMP%\nsp6b60.tmp\nsexec.dll
  • %LOCALAPPDATA%\fema.exe
  • %LOCALAPPDATA%\deliverers.exe
  • %TEMP%\nsk9859.tmp\deliverers.exe.config
  • %TEMP%\nsk9859.tmp\microsoft.web.webview2.core.dll
  • %LOCALAPPDATA%\microsoft.web.webview2.winforms.dll
  • %LOCALAPPDATA%\microsoft.web.webview2.core.dll
  • %LOCALAPPDATA%\microsoft.web.webview2.wpf.dll
  • %LOCALAPPDATA%\app.exe.config
  • %LOCALAPPDATA%\fema.exe.config
  • %LOCALAPPDATA%\deliverers.exe.config
  • %LOCALAPPDATA%\runtimes\win-x86\native\webview2loader.dll
  • %LOCALAPPDATA%\runtimes\win-x64\native\webview2loader.dll
  • %LOCALAPPDATA%\prats.exe
  • %ProgramFiles(x86)%\condit\runtimes\win-x86\native\webview2loader.dll
  • %TEMP%\nsk9859.tmp\deliverers.exe
  • %TEMP%\nspe7fe.tmp\microsoft.web.webview2.core.dll
  • %TEMP%\nspe7fe.tmp\microsoft.web.webview2.wpf.dll
  • %TEMP%\nspe7fe.tmp\microsoft.web.webview2.winforms.dll
  • %TEMP%\nspe7fe.tmp\runtimes\win-x86\native\webview2loader.dll
  • %TEMP%\nspe7fe.tmp\runtimes\win-x64\native\webview2loader.dll
  • %TEMP%\nspe7fe.tmp\runtimes\win-arm64\native\webview2loader.dll
  • %TEMP%\nska979.tmp\nsexec.dll
  • %ProgramFiles(x86)%\misers\fema.exe
  • %ProgramFiles(x86)%\misers\deliverers.exe
  • %ProgramFiles(x86)%\misers\class.dll
  • %ProgramFiles(x86)%\misers\microsoft.web.webview2.winforms.dll
  • %ProgramFiles(x86)%\misers\microsoft.web.webview2.core.dll
  • %ProgramFiles(x86)%\misers\microsoft.web.webview2.wpf.dll
  • %ProgramFiles(x86)%\misers\app.exe.config
  • %ProgramFiles(x86)%\misers\fema.exe.config
  • %ProgramFiles(x86)%\misers\deliverers.exe.config
  • %ProgramFiles(x86)%\misers\runtimes\win-x86\native\webview2loader.dll
  • %ProgramFiles(x86)%\misers\runtimes\win-x64\native\webview2loader.dll
  • %ProgramFiles(x86)%\misers\runtimes\win-arm64\native\webview2loader.dll
  • %LOCALAPPDATA%\runtimes\win-arm64\native\webview2loader.dll
  • %LOCALAPPDATA%\class.dll
  • %ProgramFiles(x86)%\performing\fema.exe
  • %ProgramFiles(x86)%\performing\fema.dll
  • %ProgramFiles(x86)%\performing\performing.exe
  • %TEMP%\nska979.tmp\deliverersn.xml
  • %TEMP%\nska979.tmp\already.xml
  • %TEMP%\nska979.tmp\prats.xml
  • %TEMP%\nska979.tmp\davey.xml
  • %TEMP%\nska979.tmp\scratches.xml
  • %TEMP%\nska979.tmp\boyce.xml
  • %TEMP%\nska979.tmp\femaa.xml
  • %TEMP%\nska979.tmp\deliverersa.xml
  • %TEMP%\nska979.tmp\feman.xml
  • %TEMP%\nska979.tmp\femal.xml
  • %ProgramFiles(x86)%\condit\runtimes\win-arm64\native\webview2loader.dll
  • %TEMP%\nska979.tmp\deliverersl.xml
  • %TEMP%\nska979.tmp\fema.xml
  • %TEMP%\nska979.tmp\deliverers.xml
  • %TEMP%\nska979.tmp\categorize.xml
  • %TEMP%\nska979.tmp\fiddlehead.exe
  • %TEMP%\nska979.tmp\lotions.exe
  • %TEMP%\nska979.tmp\48655.exe
  • %TEMP%\nska979.tmp\dummy_36647_5.53mb.dat
  • %TEMP%\nspe7fe.tmp\deliverers.exe.config
  • %TEMP%\nsf99c0.tmp\nsexec.dll
  • %ProgramFiles(x86)%\condit\runtimes\win-x64\native\webview2loader.dll
  • %ProgramFiles(x86)%\condit\davey.exe
  • %TEMP%\nska979.tmp\116986.exe
  • %ProgramFiles(x86)%\performing\class.dll
  • %ProgramFiles(x86)%\performing\microsoft.web.webview2.winforms.dll
  • %ProgramFiles(x86)%\performing\microsoft.web.webview2.core.dll
  • %ProgramFiles(x86)%\performing\microsoft.web.webview2.wpf.dll
  • %ProgramFiles(x86)%\performing\fema.exe.config
  • %ProgramFiles(x86)%\performing\runtimes\win-x86\native\webview2loader.dll
  • %ProgramFiles(x86)%\performing\runtimes\win-x64\native\webview2loader.dll
  • %ProgramFiles(x86)%\performing\runtimes\win-arm64\native\webview2loader.dll
  • %TEMP%\nsk43a5.tmp\nsexec.dll
  • %TEMP%\nszb56.tmp\simplefc.dll
  • %ProgramFiles(x86)%\condit\deliverers.exe
  • %ProgramFiles(x86)%\condit\deliverers.dll
  • %ProgramFiles(x86)%\condit\class.dll
  • %ProgramFiles(x86)%\condit\microsoft.web.webview2.winforms.dll
  • %ProgramFiles(x86)%\condit\microsoft.web.webview2.core.dll
  • %ProgramFiles(x86)%\condit\microsoft.web.webview2.wpf.dll
  • %ProgramFiles(x86)%\condit\deliverers.exe.config
  • %ProgramFiles(x86)%\condit\condit.exe
  • %ProgramFiles(x86)%\condit\scratches.exe
  • %TEMP%\nspe7fe.tmp\deliverers.exe
Deletes the following files
  • %TEMP%\nszb56.tmp\simplefc.dll
  • %TEMP%\nspe7fe.tmp\runtimes\win-arm64\native\webview2loader.dll
  • %TEMP%\nspe7fe.tmp\microsoft.web.webview2.wpf.dll
  • %TEMP%\nspe7fe.tmp\microsoft.web.webview2.winforms.dll
  • %TEMP%\nspe7fe.tmp\microsoft.web.webview2.core.dll
  • %TEMP%\nspe7fe.tmp\deliverers.exe.config
  • %TEMP%\nspe7fe.tmp\deliverers.exe
  • %TEMP%\nsf99c0.tmp\nsexec.dll
  • %TEMP%\nsk9859.tmp\runtimes\win-x86\native\webview2loader.dll
  • %TEMP%\nsk9859.tmp\runtimes\win-x64\native\webview2loader.dll
  • %TEMP%\nsk9859.tmp\runtimes\win-arm64\native\webview2loader.dll
  • %TEMP%\nsk9859.tmp\microsoft.web.webview2.wpf.dll
  • %TEMP%\nsk9859.tmp\microsoft.web.webview2.winforms.dll
  • %TEMP%\nsk9859.tmp\microsoft.web.webview2.core.dll
  • %TEMP%\nsk9859.tmp\deliverers.exe.config
  • %TEMP%\nsk9859.tmp\deliverers.exe
  • %TEMP%\nsp6b60.tmp\nsexec.dll
  • %TEMP%\nsk43a5.tmp\nsexec.dll
  • %TEMP%\nspe7fe.tmp\runtimes\win-x64\native\webview2loader.dll
  • %TEMP%\nspe7fe.tmp\runtimes\win-x86\native\webview2loader.dll
Miscellaneous
Creates and executes the following
  • '%TEMP%\nska979.tmp\48655.exe'
  • '%TEMP%\nska979.tmp\lotions.exe'
  • '%TEMP%\nska979.tmp\fiddlehead.exe' "%TEMP%\nskA979.tmp\davey"
  • '%TEMP%\nska979.tmp\fiddlehead.exe' "%TEMP%\nskA979.tmp\prats"
  • '%ProgramFiles(x86)%\condit\davey.exe'
  • '%LOCALAPPDATA%\prats.exe' "VenhVentVentVenpVen:Ven/Ven/VenwVenwVenwVen.VeniVentVenoVenpVennVeneVenxVentVen.VencVenoVenmVen/Venqi2t0t2t5tVen0yo4yo0qi1Venqithtm1LWrVenMfugQBt2nQVenTi9bpKmmmwibequ"
  • '%TEMP%\nska979.tmp\fiddlehead.exe' "%TEMP%\nskA979.tmp\already"
  • '%TEMP%\nspe7fe.tmp\deliverers.exe' ""VenhVentVentVenpVen:Ven/Ven/VenwVenwVenwVen.VeniVentVenoVenpVennVeneVenxVentVen.VencVenoVenmVen/Venqi2t0t2t5tVen0yo4yo0qi1Venqithtm1LWrVenMfugQBt2nQVenTi9bpKmmmwibequ""
  • '%ProgramFiles(x86)%\condit\deliverers.exe' "VenhVentVentVenpVen:Ven/Ven/VenwVenwVenwVen.VeniVentVenoVenpVennVeneVenxVentVen.VencVenoVenmVen/Venqi2t0t2t5tVen0yo4yo0qi1Venqithtm1LWrVenMfugQBt2nQVenTi9bpKmmmwibequ"
  • '%TEMP%\nska979.tmp\fiddlehead.exe' "%TEMP%\nskA979.tmp\DeliverersL"
  • '%LOCALAPPDATA%\deliverers.exe' "VenhVentVentVenpVen:Ven/Ven/VenwVenwVenwVen.VeniVentVenoVenpVennVeneVenxVentVen.VencVenoVenmVen/Venqi2t0t2t5tVen0yo4yo0qi1Venqithtm1LWrVenMfugQBt2nQVenTi9bpKmmmwibequ"
  • '%TEMP%\nska979.tmp\fiddlehead.exe' "%TEMP%\nskA979.tmp\FemaL"
Executes the following
  • '%WINDIR%\syswow64\schtasks.exe' /create /xml ""%TEMP%\nskA979.tmp\davey".xml" /tn "" /f
  • '<SYSTEM32>\taskeng.exe' {2F0C40A1-9528-4555-8D24-8F53C51D7B74} S-1-5-21-3691498038-2086406363-2140527554-1000:rqcweyeoel\user:Interactive:[1]
  • '%WINDIR%\syswow64\schtasks.exe' /create /xml ""%TEMP%\nskA979.tmp\prats".xml" /tn "" /f
  • '%WINDIR%\syswow64\schtasks.exe' /create /xml ""%TEMP%\nskA979.tmp\already".xml" /tn "" /f
  • '%WINDIR%\syswow64\schtasks.exe' /create /xml ""%TEMP%\nskA979.tmp\DeliverersL".xml" /tn "" /f
  • '%WINDIR%\syswow64\schtasks.exe' /create /xml ""%TEMP%\nskA979.tmp\FemaL".xml" /tn "" /f
  • '%WINDIR%\syswow64\schtasks.exe' /create /xml ""%TEMP%\nskA979.tmp\davey".xml" /tn "" /f' (with hidden window)
  • '%WINDIR%\syswow64\schtasks.exe' /create /xml ""%TEMP%\nskA979.tmp\prats".xml" /tn "" /f' (with hidden window)
  • '%ProgramFiles(x86)%\condit\davey.exe' ' (with hidden window)
  • '%LOCALAPPDATA%\prats.exe' "VenhVentVentVenpVen:Ven/Ven/VenwVenwVenwVen.VeniVentVenoVenpVennVeneVenxVentVen.VencVenoVenmVen/Venqi2t0t2t5tVen0yo4yo0qi1Venqithtm1LWrVenMfugQBt2nQVenTi9bpKmmmwibequ"' (with hidden window)
  • '%WINDIR%\syswow64\schtasks.exe' /create /xml ""%TEMP%\nskA979.tmp\already".xml" /tn "" /f' (with hidden window)
  • '%WINDIR%\syswow64\netsh.exe' advfirewall firewall add rule name="Deliverersa" dir=in action=allow program="%ProgramFiles(x86)%\Condit\Deliverers.exe$" enable=yes profile=public,private' (with hidden window)
  • '%WINDIR%\syswow64\netsh.exe' advfirewall firewall add rule name="Deliverersb" dir=out action=allow program="%ProgramFiles(x86)%\Condit\Deliverers.exe$" enable=yes profile=public,private' (with hidden window)
  • '%WINDIR%\syswow64\schtasks.exe' /create /xml ""%TEMP%\nskA979.tmp\DeliverersL".xml" /tn "" /f' (with hidden window)
  • '%LOCALAPPDATA%\deliverers.exe' "VenhVentVentVenpVen:Ven/Ven/VenwVenwVenwVen.VeniVentVenoVenpVennVeneVenxVentVen.VencVenoVenmVen/Venqi2t0t2t5tVen0yo4yo0qi1Venqithtm1LWrVenMfugQBt2nQVenTi9bpKmmmwibequ"' (with hidden window)
  • '%WINDIR%\syswow64\schtasks.exe' /create /xml ""%TEMP%\nskA979.tmp\FemaL".xml" /tn "" /f' (with hidden window)

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке