Защити созданное

Другие наши ресурсы

  • free.drweb.kz — бесплатные утилиты, плагины, информеры
  • av-desk.com — интернет-сервис для поставщиков услуг Dr.Web AV-Desk
  • curenet.drweb.kz — сетевая лечащая утилита Dr.Web CureNet!
Закрыть

Библиотека
Моя библиотека

Чтобы добавить ресурс в библиотеку, войдите в аккаунт.

+ Добавить в библиотеку

Ресурсов: -

Последний: -

Моя библиотека

Поддержка
Круглосуточная поддержка | Правила обращения

Позвоните

Глобальная поддержка:
+7 (495) 789-45-86

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Глобальная поддержка:
+7 (495) 789-45-86

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

BackDoor.Maxplus.13567

Добавлен в вирусную базу Dr.Web: 2014-06-04

Описание добавлено:

Техническая информация

Для обеспечения автозапуска и распространения:
Модифицирует следующие ключи реестра:
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000002] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,...'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000003] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,...'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000004] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,...'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\NameSpace_Catalog5\Catalog_Entries\000000000001] 'LibraryPath' = 'mswsock.dll'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\NameSpace_Catalog5\Catalog_Entries\000000000003] 'LibraryPath' = 'mswsock.dll'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000001] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,...'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000005] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,...'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000009] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,...'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000010] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,...'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000011] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,...'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000006] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,...'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000007] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,...'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000008] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,...'
Создает следующие сервисы:
  • [<HKLM>\SYSTEM\ControlSet001\Services\f5a698ed] 'ImagePath' = '%WINDIR%\3986204405:173631250.exe'
  • [<HKLM>\SYSTEM\ControlSet001\Services\.redbook] 'ImagePath' = '\*'
Вредоносные функции:
Создает и запускает на исполнение:
  • '%TEMP%\ysmg.exe'
  • '%WINDIR%\3986204405:173631250.exe'
  • '%TEMP%\ysmg.exe' (загружен из сети Интернет)
Запускает на исполнение:
  • '%WINDIR%\explorer.exe'
Внедряет код в
следующие системные процессы:
  • <SYSTEM32>\winlogon.exe
  • %WINDIR%\explorer.exe
Ищет ветки реестра, отвечающие за хранение паролей сторонними программами:
  • [<HKCU>\Software\BPFTP\Bullet Proof FTP\Options]
  • [<HKCU>\Software\BulletProof Software\BulletProof FTP Client\Options]
  • [<HKCU>\Software\BulletProof Software\BulletProof FTP Client\Main]
  • [<HKLM>\Software\FlashFXP]
  • [<HKCU>\Software\BPFTP\Bullet Proof FTP\Main]
  • [<HKCU>\Software\BPFTP]
  • [<HKCU>\Software\South River Technologies\WebDrive\Connections]
  • [<HKLM>\Software\South River Technologies\WebDrive\Connections]
  • [<HKCU>\Software\FTPWare\COREFTP\Sites]
  • [<HKCU>\Software\Sota\FFFTP\Options]
  • [<HKCU>\Software\CoffeeCup Software\Internet\Profiles]
  • [<HKCU>\Software\Far2\SavedDialogHistory\FTPHost]
  • [<HKCU>\Software\Ghisler\Windows Commander]
  • [<HKCU>\Software\Far\SavedDialogHistory\FTPHost]
  • [<HKCU>\Software\Far\Plugins\FTP\Hosts]
  • [<HKCU>\Software\Far2\Plugins\FTP\Hosts]
  • [<HKCU>\Software\Ghisler\Total Commander]
  • [<HKCU>\Software\FlashFXP]
  • [<HKLM>\Software\FlashFXP\3]
  • [<HKCU>\Software\FlashFXP\3]
  • [<HKLM>\Software\Ghisler\Windows Commander]
  • [<HKLM>\Software\Ghisler\Total Commander]
Изменения в файловой системе:
Создает следующие файлы:
  • %WINDIR%\3986204405:173631250.exe
  • %WINDIR%\$NtUninstallKB37556$\4121336045\@
  • %TEMP%\ysmg.exe
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\KHMHGZ4F\3i7ra[1]
  • %WINDIR%\$NtUninstallKB37556$\4121336045\cfg.ini
  • %TEMP%\ojh2.tmp
  • %TEMP%\ojh1.tmp
  • %WINDIR%\$NtUninstallKB37556$\4121336045\L\alehhooo
  • %WINDIR%\$NtUninstallKB37556$\4121336045\Desktop.ini
Удаляет следующие файлы:
  • %TEMP%\ojh2.tmp
  • %TEMP%\ojh1.tmp
Самоудаляется.
Сетевая активность:
Подключается к:
  • '92.##.171.67':34354
  • '68.##5.209.154':34354
  • '24.##3.235.124':34354
  • '70.##5.233.11':34354
  • '17#.#9.50.73':34354
  • '20#.#10.127.50':34354
  • '92.##.129.67':34354
  • '95.##.251.216':34354
  • '19#.#05.92.121':34354
  • '98.##6.226.90':34354
  • '68.##.236.79':34354
  • '91.##3.173.104':34354
  • '41.##1.127.109':34354
  • '95.#9.93.77':34354
  • '94.##3.80.34':34354
  • '18#.#.255.40':34354
  • '<IP-адрес в локальной сети>':34354
  • '12#.#23.219.63':34354
  • '18#.#6.11.197':34354
  • '12#.#65.200.38':34354
  • '17#.#9.115.33':34354
  • '12#.#31.35.54':34354
  • 'localhost':34354
  • '12#.#82.58.130':34354
  • '2.###.87.176':34354
  • '17#.#0.22.244':34354
  • '92.##.148.25':34354
  • '24.##2.71.50':34354
  • '19#.#31.67.234':34354
  • '71.##6.253.61':34354
  • '85.#.93.105':34354
  • '95.##.90.103':34354
  • '95.##.98.234':34354
  • '87.##7.55.65':34354
  • '98.##0.207.149':34354
  • '76.##3.104.204':34354
  • '70.##2.238.165':34354
  • '74.##.107.153':34354
  • '41.##8.231.5':34354
  • '95.##.104.41':34354
  • '65.##1.129.225':34354
  • '95.##.36.163':34354
  • '17#.#0.186.94':34354
  • '95.##.221.93':34354
  • '19#.#6.11.64':34354
  • '15#.#0.45.244':34354
  • '75.##5.250.96':34354
  • '17#.#1.101.84':34354
  • '70.##2.119.36':34354
  • '66.#5.11.86':34354
  • '95.#7.50.5':34354
  • '71.##5.97.48':34354
  • '2.###.134.19':34354
  • '89.##1.233.131':34354
  • '92.##.106.245':34354
  • '19#.#05.144.9':34354
  • '2.###.211.15':34354
  • '75.##8.114.1':34354
  • '68.##6.183.13':34354
  • '17#.#9.120.154':34354
  • '2.###.25.125':34354
  • '71.##.74.106':34354
  • '20#.#06.65.2':34354
  • '11#.#8.224.135':34354
  • '12#.#27.10.196':34354
  • '72.##1.134.147':34354
  • '10#.#09.219.145':34354
  • '69.#.39.34':34354
  • '46.##0.249.172':34354
  • '87.##7.53.128':34354
  • '21#.#30.126.176':34354
  • '20#.#.145.85':34354
  • '95.##.38.137':34354
  • '92.##.96.176':34354
  • '21#.#5.90.79':34354
  • '41.##1.202.77':34354
  • '18#.#79.217.216':34354
  • '71.##.117.159':34354
  • '76.##7.181.196':34354
  • '69.##9.159.242':34354
  • '11#.#93.127.77':34354
  • '75.##4.158.234':34354
  • '93.##.136.175':34354
  • '74.##.209.144':34354
  • '19#.#72.199.155':34354
  • 'localhost':1120
  • '53##84.com':80
  • '21#.#30.109.37':34354
  • '86.##.179.178':34354
  • '17#.#1.180.131':34354
  • '69.#2.70.62':34354
  • '99.##4.65.52':34354
  • '17#.#8.23.46':34354
  • '18#.#14.236.95':34354
  • '18#.#94.189.121':34354
  • '17#.#1.207.80':34354
  • '2.###.41.241':34354
  • '18#.#72.201.46':34354
  • '17#.#0.247.89':34354
  • '12#.#3.244.89':34354
  • '97.##2.50.27':34354
  • '17#.#0.73.115':34354
  • '18#.#0.251.56':34354
  • '18#.#3.153.251':34354
  • '95.#8.1.26':34354
  • '95.##.216.218':34354
  • '84.##0.201.36':34354
  • '62.##.42.140':34354
  • '71.##7.224.52':34354
  • '95.##.98.176':34354
  • '67.##2.30.109':34354
  • '12#.#6.113.90':34354
  • '12#.#75.235.27':34354
  • '20#.#38.197.244':34354
  • '72.##0.175.193':34354
  • '76.##6.237.71':34354
  • '2.###.199.168':34354
  • '75.##4.239.56':34354
  • '18#.#7.37.117':34354
  • '24.##.254.169':34354
  • '95.##.38.132':34354
  • '97.##4.26.141':34354
  • '31.##.247.170':34354
  • '2.###.139.15':34354
  • '95.#7.6.239':34354
  • '76.##6.201.95':34354
  • '17#.#1.26.255':34354
  • '12#.#9.138.45':34354
  • '92.#7.42.8':34354
  • '99.##.62.225':34354
  • '59.##8.146.33':34354
  • '87.##7.57.195':34354
  • '98.##6.64.23':34354
  • '19#.#34.137.141':34354
  • '17#.#9.124.49':34354
  • '24.##.205.200':34354
  • '18#.#3.146.34':34354
  • '20#.#67.74.59':34354
  • '17#.#1.52.83':34354
  • '95.##.228.76':34354
  • '17#.#6.57.38':34354
  • '72.##6.63.220':34354
  • '20#.#2.214.219':34354
  • '68.##.44.222':34354
  • '68.#.204.226':34354
  • '95.##.226.48':34354
  • '21#.#2.119.236':34354
  • '19#.#26.13.237':34354
  • '93.##6.18.149':34354
  • '46.##5.37.202':34354
  • '17#.#0.3.149':34354
  • '71.##.243.103':34354
  • '70.##4.128.207':34354
  • '11#.#30.142.115':34354
  • '70.##4.127.202':34354
  • '72.##0.131.51':34354
  • '69.##3.59.78':34354
  • '98.##3.10.78':34354
  • '17#.#07.244.165':34354
  • '21#.#86.175.9':34354
  • '2.###.27.221':34354
  • '92.##.137.123':34354
  • '92.##.132.225':34354
  • '92.##.228.156':34354
  • '87.##7.52.73':34354
  • '17#.#4.148.231':34354
  • '69.##8.152.60':34354
  • '85.##.189.248':34354
  • '67.##8.23.18':34354
  • '17#.#0.108.75':34354
  • '2.##4.20.42':34354
  • '69.##7.78.125':34354
  • 'localhost':80
  • '46.##0.157.53':34354
  • '75.##5.212.193':34354
  • '95.##.248.221':34354
  • '92.#6.7.199':34354
  • '17#.#1.68.71':34354
  • '84.##0.212.75':34354
  • '17#.#0.62.48':34354
  • '17#.#51.107.47':34354
  • '92.#6.99.1':34354
  • '95.##.208.205':34354
  • '41.#8.63.36':34354
  • '95.##.166.186':34354
  • '89.##6.247.182':34354
  • '2.###.131.191':34354
  • '76.##.50.166':34354
  • '2.##2.5.98':34354
  • '71.#0.67.44':34354
  • '50.#5.27.40':34354
  • '67.##0.46.154':34354
  • '2.###.13.182':34354
  • '18#.#78.153.220':34354
  • '98.##6.127.245':34354
  • '69.##.143.85':34354
  • '17#.#0.36.25':34354
  • '46.##1.211.53':34354
  • '21#.#7.2.107':34354
  • '98.##0.159.251':34354
  • '41.##.191.243':34354
  • '19#.#9.92.144':34354
  • '10#.#01.175.83':34354
  • '92.##.227.130':34354
  • '18#.#9.101.117':34354
  • '17#.#62.186.85':34354
  • '21#.#54.86.68':34354
  • '95.##.134.244':34354
  • '68.##8.63.17':34354
  • '95.##.87.127':34354
  • '62.#4.48.80':34354
  • '41.##4.68.15':34354
  • '18#.#55.61.250':34354
  • '21#.#7.179.165':34354
  • '2.###.219.211':34354
  • '95.#9.4.243':34354
  • '76.##2.186.183':34354
  • '12#.#6.150.8':34354
  • '92.##.165.97':34354
  • '14.##9.115.4':34354
  • '71.##4.93.177':34354
  • '11#.#9.126.144':34354
  • '2.###.191.20':34354
  • '19#.#03.137.70':34354
  • '17#.#0.34.178':34354
  • '98.##4.240.179':34354
  • '41.##6.196.212':34354
  • '66.##9.246.119':34354
  • '75.##8.106.85':34354
  • '95.##.241.24':34354
  • '85.##.170.248':34354
  • '95.##.206.149':34354
  • '20#.#91.245.111':34354
  • '83.##4.254.241':34354
  • '95.##.202.128':34354
  • '69.##8.120.201':34354
  • '95.##.71.245':34354
  • '18#.#3.111.79':34354
  • '10#.#6.106.237':34354
  • '24.##1.105.75':34354
  • '17#.#8.6.200':34354
  • '67.##0.140.18':34354
  • '95.##.17.233':34354
  • '68.##3.100.175':34354
  • '74.##0.208.80':34354
  • '95.##.65.194':34354
  • '14.#8.78.7':34354
  • '75.##7.95.68':34354
  • '95.#9.76.31':34354
  • '95.##.253.220':34354
  • '95.##.244.230':34354
  • '19#.#4.88.120':34354
  • '2.###.215.87':34354
  • '95.##.165.207':34354
  • '95.##.199.242':34354
  • '76.##9.165.33':34354
  • '17#.#20.135.14':34354
  • '17#.#0.17.101':34354
  • '92.##.141.89':34354
TCP:
Запросы HTTP GET:
  • 53##84.com/data/3i7ra
  • jx##csja.cn/stat2.php?w=#################################################
  • jx##csja.cn/stat2.php?w=################################################
UDP:
  • DNS ASK 53##84.com
Другое:
Ищет следующие окна:
  • ClassName: 'Shell_TrayWnd' WindowName: '(null)'
  • ClassName: 'ehclfhl' WindowName: 'cnoliljedndj'
  • ClassName: '(null)' WindowName: '(null)'

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке