Защити созданное

Другие наши ресурсы

  • free.drweb.kz — бесплатные утилиты, плагины, информеры
  • av-desk.com — интернет-сервис для поставщиков услуг Dr.Web AV-Desk
  • curenet.drweb.kz — сетевая лечащая утилита Dr.Web CureNet!
Закрыть

Библиотека
Моя библиотека

Чтобы добавить ресурс в библиотеку, войдите в аккаунт.

+ Добавить в библиотеку

Ресурсов: -

Последний: -

Моя библиотека

Поддержка
Круглосуточная поддержка | Правила обращения

Позвоните

Глобальная поддержка:
+7 (495) 789-45-86

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Глобальная поддержка:
+7 (495) 789-45-86

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.DownLoader10.55684

Добавлен в вирусную базу Dr.Web: 2013-11-28

Описание добавлено:

Техническая информация

Вредоносные функции:
Создает и запускает на исполнение:
  • '<SYSTEM32>\vmlhrbxm.exe'
  • '<SYSTEM32>\yjozhxib.exe'
  • '<SYSTEM32>\cnqvbmaz.exe'
  • '<SYSTEM32>\mxslwpls.exe'
  • '<SYSTEM32>\aibsiolj.exe'
  • '<SYSTEM32>\tyfhmmgg.exe'
  • '<SYSTEM32>\mdazunsh.exe'
  • '<SYSTEM32>\umvprrog.exe'
  • '<SYSTEM32>\szhpblrx.exe'
  • '<SYSTEM32>\rflljwuv.exe'
  • '<SYSTEM32>\ptwzyaul.exe'
  • '<SYSTEM32>\kqbrpzhh.exe'
  • '<SYSTEM32>\olwqzlan.exe'
  • '<SYSTEM32>\txvtohvu.exe'
  • '<SYSTEM32>\kjykoivn.exe' /pid=3116
  • '<SYSTEM32>\wivzqsgd.exe' /pid=2984
  • '<SYSTEM32>\xotcvkzi.exe' /pid=3092
  • '<SYSTEM32>\nxrzachk.exe' /pid=3200
  • '<SYSTEM32>\dckqmysi.exe'
  • '<SYSTEM32>\islygbzt.exe'
  • '<SYSTEM32>\usmfrkyp.exe'
  • '<SYSTEM32>\xxpuiqgu.exe'
  • '<SYSTEM32>\ywxpqmss.exe'
  • '<SYSTEM32>\rdblczgx.exe'
  • '<SYSTEM32>\dgdjmhmd.exe' /pid=3012
  • '<SYSTEM32>\liwlphfa.exe'
  • '<SYSTEM32>\frjarzsu.exe' /pid=2692
  • '<SYSTEM32>\kjykoivn.exe'
  • '<SYSTEM32>\wivzqsgd.exe'
  • '<SYSTEM32>\ujeyrfwg.exe'
  • '<SYSTEM32>\ucxowqcf.exe'
  • '<SYSTEM32>\nxrzachk.exe'
  • '<SYSTEM32>\ocihtxqk.exe'
  • '<SYSTEM32>\xotcvkzi.exe'
  • '<SYSTEM32>\ngovpotw.exe'
  • '<SYSTEM32>\frjarzsu.exe'
  • '<SYSTEM32>\kedxryxy.exe'
  • '<SYSTEM32>\fbwcguxm.exe'
  • '<SYSTEM32>\dgdjmhmd.exe'
  • '<SYSTEM32>\cairbktz.exe'
  • '<SYSTEM32>\tdkehxsw.exe'
  • '<SYSTEM32>\kdmunydw.exe'
  • '<SYSTEM32>\qovacsyl.exe'
  • '<SYSTEM32>\yycdxqww.exe'
  • '<SYSTEM32>\abenlfcm.exe'
  • '<SYSTEM32>\fwmwmlto.exe'
  • '<SYSTEM32>\mvwuujsp.exe'
  • '<SYSTEM32>\xrqtyszt.exe'
  • '<SYSTEM32>\oifclkwd.exe'
  • '<SYSTEM32>\wludnwac.exe'
  • '<SYSTEM32>\sbjabwbm.exe'
  • '<SYSTEM32>\flqvbtou.exe'
  • '<SYSTEM32>\qxifpukl.exe'
  • '<SYSTEM32>\xghlaito.exe'
Изменения в файловой системе:
Создает следующие файлы:
  • <SYSTEM32>\ptwzyaul.exe
  • <SYSTEM32>\kqbrpzhh.exe
  • <SYSTEM32>\olwqzlan.exe
  • <SYSTEM32>\yjozhxib.exe
  • <SYSTEM32>\cnqvbmaz.exe
  • <SYSTEM32>\mdazunsh.exe
  • <SYSTEM32>\abenlfcm.exe
  • <SYSTEM32>\fwmwmlto.exe
  • <SYSTEM32>\mvwuujsp.exe
  • <SYSTEM32>\umvprrog.exe
  • <SYSTEM32>\szhpblrx.exe
  • <SYSTEM32>\rflljwuv.exe
  • <SYSTEM32>\vmlhrbxm.exe
  • <SYSTEM32>\usmfrkyp.exe
  • <SYSTEM32>\liwlphfa.exe
  • <SYSTEM32>\xxpuiqgu.exe
  • <SYSTEM32>\dckqmysi.exe
  • <SYSTEM32>\islygbzt.exe
  • <SYSTEM32>\iffzbbxq.exe
  • <SYSTEM32>\mxslwpls.exe
  • <SYSTEM32>\aibsiolj.exe
  • <SYSTEM32>\tyfhmmgg.exe
  • <SYSTEM32>\ywxpqmss.exe
  • <SYSTEM32>\rdblczgx.exe
  • <SYSTEM32>\txvtohvu.exe
  • <SYSTEM32>\ujeyrfwg.exe
  • <SYSTEM32>\xotcvkzi.exe
  • <SYSTEM32>\fbwcguxm.exe
  • <SYSTEM32>\ocihtxqk.exe
  • <SYSTEM32>\kjykoivn.exe
  • <SYSTEM32>\wivzqsgd.exe
  • <SYSTEM32>\frjarzsu.exe
  • <SYSTEM32>\kedxryxy.exe
  • <SYSTEM32>\dgdjmhmd.exe
  • <SYSTEM32>\cairbktz.exe
  • <SYSTEM32>\ngovpotw.exe
  • <SYSTEM32>\nxrzachk.exe
  • <SYSTEM32>\xrqtyszt.exe
  • <SYSTEM32>\flqvbtou.exe
  • <SYSTEM32>\qxifpukl.exe
  • <SYSTEM32>\kdmunydw.exe
  • <SYSTEM32>\qovacsyl.exe
  • <SYSTEM32>\yycdxqww.exe
  • <SYSTEM32>\sbjabwbm.exe
  • <SYSTEM32>\tdkehxsw.exe
  • <SYSTEM32>\ucxowqcf.exe
  • <SYSTEM32>\xghlaito.exe
  • <SYSTEM32>\oifclkwd.exe
  • <SYSTEM32>\wludnwac.exe
Присваивает атрибут 'скрытый' для следующих файлов:
  • <SYSTEM32>\mdazunsh.exe
  • <SYSTEM32>\ptwzyaul.exe
  • <SYSTEM32>\kqbrpzhh.exe
  • <SYSTEM32>\vmlhrbxm.exe
  • <SYSTEM32>\yjozhxib.exe
  • <SYSTEM32>\cnqvbmaz.exe
  • <SYSTEM32>\rflljwuv.exe
  • <SYSTEM32>\abenlfcm.exe
  • <SYSTEM32>\fwmwmlto.exe
  • <SYSTEM32>\olwqzlan.exe
  • <SYSTEM32>\umvprrog.exe
  • <SYSTEM32>\szhpblrx.exe
  • <SYSTEM32>\usmfrkyp.exe
  • <SYSTEM32>\liwlphfa.exe
  • <SYSTEM32>\xxpuiqgu.exe
  • <SYSTEM32>\dckqmysi.exe
  • <SYSTEM32>\islygbzt.exe
  • <SYSTEM32>\iffzbbxq.exe
  • <SYSTEM32>\mxslwpls.exe
  • <SYSTEM32>\aibsiolj.exe
  • <SYSTEM32>\tyfhmmgg.exe
  • <SYSTEM32>\ywxpqmss.exe
  • <SYSTEM32>\rdblczgx.exe
  • <SYSTEM32>\txvtohvu.exe
  • <SYSTEM32>\mvwuujsp.exe
  • <SYSTEM32>\wivzqsgd.exe
  • <SYSTEM32>\ujeyrfwg.exe
  • <SYSTEM32>\xotcvkzi.exe
  • <SYSTEM32>\nxrzachk.exe
  • <SYSTEM32>\ocihtxqk.exe
  • <SYSTEM32>\kjykoivn.exe
  • <SYSTEM32>\ngovpotw.exe
  • <SYSTEM32>\frjarzsu.exe
  • <SYSTEM32>\kedxryxy.exe
  • <SYSTEM32>\fbwcguxm.exe
  • <SYSTEM32>\dgdjmhmd.exe
  • <SYSTEM32>\cairbktz.exe
  • <SYSTEM32>\xrqtyszt.exe
  • <SYSTEM32>\flqvbtou.exe
  • <SYSTEM32>\qxifpukl.exe
  • <SYSTEM32>\kdmunydw.exe
  • <SYSTEM32>\qovacsyl.exe
  • <SYSTEM32>\yycdxqww.exe
  • <SYSTEM32>\sbjabwbm.exe
  • <SYSTEM32>\tdkehxsw.exe
  • <SYSTEM32>\ucxowqcf.exe
  • <SYSTEM32>\xghlaito.exe
  • <SYSTEM32>\oifclkwd.exe
  • <SYSTEM32>\wludnwac.exe
Удаляет следующие файлы:
  • %TEMP%\~DFB4A5.tmp
  • %TEMP%\~DFC00D.tmp
  • %TEMP%\~DFFF36.tmp
  • %TEMP%\~DFEECF.tmp
  • %TEMP%\~DF2FCB.tmp
  • %TEMP%\~DF7404.tmp
  • %TEMP%\~DFD0C0.tmp
  • %TEMP%\~DF162A.tmp
  • %TEMP%\~DF5700.tmp
  • %TEMP%\~DF4552.tmp
  • %TEMP%\~DF8607.tmp
  • %TEMP%\~DF9120.tmp
  • %TEMP%\~DF4295.tmp
  • %TEMP%\~DF4C97.tmp
  • %TEMP%\~DF8E23.tmp
  • %TEMP%\~DF7B81.tmp
  • %TEMP%\~DFBD7A.tmp
  • %TEMP%\~DF90.tmp
  • %TEMP%\~DF5F46.tmp
  • %TEMP%\~DFA292.tmp
  • %TEMP%\~DFE428.tmp
  • %TEMP%\~DFD187.tmp
  • %TEMP%\~DF10E9.tmp
  • %TEMP%\~DF1DA9.tmp
  • %TEMP%\~DF6288.tmp
  • %TEMP%\~DF6CAC.tmp
  • %TEMP%\~DFE767.tmp
  • %TEMP%\~DFD502.tmp
  • %TEMP%\~DF16D2.tmp
  • %TEMP%\~DF20DF.tmp
  • %TEMP%\~DF7EBD.tmp
  • %TEMP%\~DFC4B0.tmp
  • %TEMP%\~DFFB72.tmp
  • %TEMP%\~DFF722.tmp
  • %TEMP%\~DF31F0.tmp
  • %TEMP%\~DF3EA1.tmp
  • %TEMP%\~DF2964.tmp
  • %TEMP%\~DF3329.tmp
  • %TEMP%\~DF750C.tmp
  • %TEMP%\~DF6230.tmp
  • %TEMP%\~DFA4C7.tmp
  • %TEMP%\~DFADFE.tmp
  • %TEMP%\~DF459B.tmp
  • %TEMP%\~DF4FE8.tmp
  • %TEMP%\~DF9310.tmp
  • %TEMP%\~DF7EDA.tmp
  • %TEMP%\~DFC02A.tmp
  • %TEMP%\~DF419.tmp
  • %TEMP%\~DF171E.tmp
  • %TEMP%\~DF20D7.tmp
  • %TEMP%\~DF62B6.tmp
  • %TEMP%\~DF90DD.tmp
  • %TEMP%\~DF5018.tmp
  • %TEMP%\~DF9BF3.tmp
  • %TEMP%\~DF336C.tmp
  • %TEMP%\~DF67AF.tmp
  • %TEMP%\~DFA670.tmp
  • %TEMP%\~DF9425.tmp
  • %TEMP%\~DFADB7.tmp
  • %TEMP%\~DF1BC6.tmp
  • %TEMP%\~DF9C73.tmp
  • %TEMP%\~DFAF05.tmp
  • %TEMP%\~DFE4D0.tmp
  • %TEMP%\~DFD252.tmp
  • %TEMP%\~DF2080.tmp
  • %TEMP%\~DF636C.tmp
  • %TEMP%\~DF7FB3.tmp
  • %TEMP%\~DF478.tmp
  • %TEMP%\~DF47CD.tmp
  • %TEMP%\~DF3416.tmp
  • %TEMP%\~DF74B0.tmp
  • %TEMP%\~DFC1D4.tmp
  • %TEMP%\~DFA2F.tmp
  • %TEMP%\~DF12EB.tmp
  • %TEMP%\~DF54D3.tmp
  • %TEMP%\~DF424A.tmp
  • %TEMP%\~DF853C.tmp
  • %TEMP%\~DF8DF4.tmp
  • %TEMP%\~DF26E3.tmp
  • %TEMP%\~DF2F80.tmp
  • %TEMP%\~DF71A8.tmp
  • %TEMP%\~DF5E92.tmp
  • %TEMP%\~DFA0AC.tmp
  • %TEMP%\~DFAA7D.tmp
  • %TEMP%\~DF7AA6.tmp
  • %TEMP%\~DF8418.tmp
  • %TEMP%\~DFC1.tmp
  • %TEMP%\~DFEC99.tmp
  • %TEMP%\~DF301F.tmp
  • %TEMP%\~DF385C.tmp
  • %TEMP%\~DF9722.tmp
  • %TEMP%\~DFF687.tmp
  • %TEMP%\~DF2C8C.tmp
  • %TEMP%\~DF113B.tmp
  • %TEMP%\~DF4B07.tmp
  • %TEMP%\~DF71BE.tmp
Сетевая активность:
Подключается к:
  • 'bl##.naver.com':80
TCP:
Запросы HTTP GET:
  • bl##.naver.com/PostView.nhn?bl################################################################################################################################################################################################
UDP:
  • DNS ASK bl##.naver.com
Другое:
Ищет следующие окна:
  • ClassName: 'Shell_TrayWnd' WindowName: '(null)'

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке