Защити созданное

Другие наши ресурсы

  • free.drweb.kz — бесплатные утилиты, плагины, информеры
  • av-desk.com — интернет-сервис для поставщиков услуг Dr.Web AV-Desk
  • curenet.drweb.kz — сетевая лечащая утилита Dr.Web CureNet!
Закрыть

Библиотека
Моя библиотека

Чтобы добавить ресурс в библиотеку, войдите в аккаунт.

+ Добавить в библиотеку

Ресурсов: -

Последний: -

Моя библиотека

Поддержка
Круглосуточная поддержка | Правила обращения

Позвоните

Глобальная поддержка:
+7 (495) 789-45-86

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Глобальная поддержка:
+7 (495) 789-45-86

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

BackDoor.Maxplus.13517

Добавлен в вирусную базу Dr.Web: 2014-03-12

Описание добавлено:

Техническая информация

Для обеспечения автозапуска и распространения:
Модифицирует следующие ключи реестра:
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000002] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,...'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000003] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,...'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000004] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,...'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\NameSpace_Catalog5\Catalog_Entries\000000000001] 'LibraryPath' = 'mswsock.dll'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\NameSpace_Catalog5\Catalog_Entries\000000000003] 'LibraryPath' = 'mswsock.dll'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000001] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,...'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000005] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,...'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000009] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,...'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000010] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,...'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000011] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,...'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000006] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,...'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000007] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,...'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000008] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,...'
Создает следующие сервисы:
  • [<HKLM>\SYSTEM\ControlSet001\Services\f5a698ed] 'ImagePath' = '%WINDIR%\3986204405:173631250.exe'
  • [<HKLM>\SYSTEM\ControlSet001\Services\.ipsec] 'ImagePath' = '\*'
Вредоносные функции:
Создает и запускает на исполнение:
  • '%WINDIR%\3986204405:173631250.exe'
Запускает на исполнение:
  • '%WINDIR%\explorer.exe'
Внедряет код в
следующие системные процессы:
  • <SYSTEM32>\winlogon.exe
  • %WINDIR%\explorer.exe
Изменения в файловой системе:
Создает следующие файлы:
  • %WINDIR%\$NtUninstallKB37556$\4121336045\cfg.ini
  • %WINDIR%\$NtUninstallKB37556$\4121336045\@
  • %WINDIR%\3986204405:173631250.exe
  • %TEMP%\dji1.tmp
  • %WINDIR%\$NtUninstallKB37556$\4121336045\Desktop.ini
  • %WINDIR%\$NtUninstallKB37556$\4121336045\L\alehhooo
Удаляет следующие файлы:
  • %TEMP%\dji1.tmp
Самоудаляется.
Сетевая активность:
Подключается к:
  • '74.##4.211.185':34354
  • '71.##6.66.87':34354
  • '98.#6.144.3':34354
  • '69.##0.52.89':34354
  • '75.##.92.121':34354
  • '18#.#4.6.139':34354
  • '24.##5.248.255':34354
  • '19#.#53.118.186':34354
  • '68.#.98.31':34354
  • '80.##4.94.146':34354
  • '85.##4.195.198':34354
  • '11#.#36.208.171':34354
  • '72.##2.158.201':34354
  • '98.##2.210.8':34354
  • '75.##.210.146':34354
  • '21#.#03.213.249':34354
  • '71.##9.52.209':34354
  • '99.##.91.172':34354
  • '70.#70.49.7':34354
  • '68.##.209.31':34354
  • '69.##5.193.202':34354
  • '74.##0.24.160':34354
  • '61.##8.135.39':34354
  • '17#.#17.64.86':34354
  • '67.##7.89.155':34354
  • '74.#9.3.114':34354
  • '75.##2.187.209':34354
  • '17#.#4.198.97':34354
  • '69.##4.163.8':34354
  • '98.##4.56.13':34354
  • '68.##.212.163':34354
  • '98.##6.146.99':34354
  • '68.##.28.194':34354
  • '98.##0.138.178':34354
  • '98.##2.238.218':34354
  • '72.##4.20.237':34354
  • '17#.#16.32.204':34354
  • '75.##1.9.120':34354
  • '99.##8.104.55':34354
  • '67.##.185.120':34354
  • '21#.#9.240.45':34354
  • '76.##9.167.216':34354
  • '24.##.182.126':34354
  • '68.##5.158.116':34354
  • '17#.#5.102.9':34354
  • '17#.#0.81.225':34354
  • '17#.#29.77.196':34354
  • '71.##8.101.163':34354
  • '99.##.130.152':34354
  • '17#.#4.133.231':34354
  • '24.##0.140.214':34354
  • '74.##.129.168':34354
  • '20#.#78.25.46':34354
  • '97.##1.223.102':34354
  • '72.##3.51.95':34354
  • '24.##8.101.171':34354
  • '97.##.239.197':34354
  • '22#.#37.100.145':34354
  • '98.##3.14.43':34354
  • '71.#2.55.8':34354
  • '24.##.232.63':34354
  • '75.##.66.132':34354
  • '11#.#37.64.193':34354
  • '71.#.235.250':34354
  • '17#.#.72.119':34354
  • '50.##.232.109':34354
  • '74.##3.97.22':34354
  • '24.##5.208.174':34354
  • '17#.#9.98.199':34354
  • '24.##8.47.230':34354
  • '24.#.123.117':34354
  • '70.##5.172.37':34354
  • '67.##7.76.31':34354
  • '87.##.166.243':34354
  • '99.##0.193.240':34354
  • '10#.#6.255.124':34354
  • '21#.#02.227.72':34354
  • '71.##.168.210':34354
  • '17#.#9.151.144':34354
  • '76.##5.91.250':34354
  • '99.#08.40.9':34354
  • '70.##3.230.162':34354
  • '75.##2.170.97':34354
  • '74.##6.251.49':34354
  • '18#.#99.47.221':34354
  • '62.##9.110.205':34354
  • '99.##5.159.79':34354
  • '67.##2.27.91':34354
  • '74.##2.251.226':34354
  • '70.##4.173.55':34354
  • '98.##2.229.70':34354
  • '92.##9.226.59':34354
  • '75.#3.76.33':34354
  • '68.##.72.166':34354
  • '68.##.133.244':34354
  • '11#.#9.113.108':34354
  • '24.##.18.236':34354
  • '24.##9.79.235':34354
  • '75.#9.37.14':34354
  • '76.##.27.223':34354
  • '75.##.35.210':34354
  • '76.##9.124.183':34354
  • '70.##1.122.35':34354
  • '98.##6.241.246':34354
  • '70.##0.218.234':34354
  • '17#.#5.246.197':34354
  • '77.##1.189.27':34354
  • '24.##8.148.108':34354
  • '68.##8.249.147':34354
  • '76.##3.204.14':34354
  • '98.##6.113.76':34354
  • '87.##.195.28':34354
  • '16#.#16.199.89':34354
  • '71.##.237.60':34354
  • '71.#9.86.30':34354
  • '17#.#68.30.153':34354
  • '19#.#7.200.50':34354
  • '70.#2.3.58':34354
  • '24.#61.21.7':34354
  • '76.##.81.105':34354
  • '97.##.173.16':34354
  • '98.##3.220.248':34354
  • '68.##1.136.100':34354
  • '76.##4.93.34':34354
  • '75.##0.186.158':34354
  • '14#.#32.83.91':34354
  • '24.##1.130.181':34354
  • '18#.#8.57.221':34354
  • '99.##2.107.192':34354
  • '17#.#18.137.64':34354
  • '98.##8.167.171':34354
  • '11#.#36.57.62':34354
  • '75.##3.100.133':34354
  • '95.#9.63.75':34354
  • '97.#1.1.108':34354
  • '76.##.138.72':34354
  • '75.##7.118.164':34354
  • '84.##3.87.192':34354
  • '70.##.92.170':34354
  • '71.##.114.203':34354
  • '24.##.160.169':34354
  • '68.##.153.182':34354
  • '24.##.250.198':34354
  • '68.##.199.201':34354
  • '11#.#8.26.246':34354
  • '15#.31.39.8':34354
  • '24.##0.38.121':34354
  • '68.##7.199.31':34354
  • '24.##8.79.183':34354
  • '71.##5.91.140':34354
  • '84.#1.49.38':34354
  • '24.##1.199.233':34354
  • '14.##8.195.110':34354
  • '78.##0.4.150':34354
  • '66.##.133.234':34354
  • '75.##.194.242':34354
  • '12#.#02.193.144':34354
  • '11#.#46.95.207':34354
  • '83.##5.251.183':34354
  • '69.##.67.139':34354
  • '98.##1.27.192':34354
  • '72.##0.210.188':34354
  • '11#.#46.148.170':34354
  • '87.##.96.134':34354
  • '24.##3.197.97':34354
  • '76.##7.57.115':34354
  • '82.##9.152.158':34354
  • '72.##9.15.196':34354
  • '24.##.82.132':34354
  • '68.##3.35.60':34354
  • '98.##9.174.244':34354
  • '18#.#0.85.252':80
  • '71.##.137.232':34354
  • '71.##.144.88':34354
  • '66.##.23.163':34354
  • '19#.#90.26.39':34354
  • '74.##8.60.127':34354
  • '76.##.53.202':34354
  • '17#.#18.12.58':34354
  • '68.##.235.254':34354
  • '21#.#02.195.27':34354
  • '71.##6.58.197':34354
  • '68.##.243.190':34354
  • '71.##.197.182':34354
  • '14.##8.214.193':34354
  • '78.##8.134.64':34354
  • '99.#5.5.72':34354
  • '99.##9.85.247':34354
  • '16#.#73.35.36':34354
  • '97.##2.254.164':34354
  • '70.##5.108.76':34354
  • '24.##.192.223':34354
  • '10#.#36.81.172':34354
  • '71.##.74.113':34354
  • '97.##.138.170':34354
  • '66.##.166.111':34354
  • '76.##9.107.12':34354
  • '75.##1.44.86':34354
  • '99.##4.232.74':34354
  • '68.##.102.159':34354
  • '74.##1.178.105':34354
  • '17#.#.81.105':34354
  • '74.##6.212.4':34354
  • '74.##6.240.66':34354
  • '24.##.205.242':34354
  • '98.##4.184.99':34354
  • '65.##5.131.94':34354
  • '68.#.190.61':34354
  • '69.##9.76.38':34354
  • '15#.#5.141.110':34354
  • '24.##9.72.63':34354
  • '75.##.22.239':34354
  • '99.##0.25.133':34354
  • '76.#9.252.2':34354
  • '68.##5.10.108':34354
  • '71.#6.145.1':34354
  • '11#.#2.97.214':34354
  • '98.##7.238.212':34354
  • '76.##2.153.162':34354
  • '68.##4.114.91':34354
  • '11#.#18.70.190':34354
  • '74.##.90.206':34354
  • '75.##7.248.152':34354
  • '58.##2.180.86':34354
  • '69.##2.130.76':34354
  • '67.##8.247.137':34354
  • '85.#6.62.29':34354
  • '71.##.81.151':34354
  • '74.#9.20.74':34354
  • '59.##8.151.41':34354
  • '24.##.77.210':34354
  • '11#.#95.4.80':34354
  • '13#.#3.196.15':34354
  • '67.##3.218.91':34354
  • '24.##6.44.186':34354
  • '24.##5.140.16':34354
  • '75.##.168.184':34354
  • '76.##5.241.192':34354
  • '74.##3.172.221':34354
  • '68.##6.75.157':34354
  • '75.##.11.244':34354
  • '17#.#7.201.97':34354
  • '74.#8.77.89':34354
  • '96.##.157.188':34354
  • '18#.#7.33.41':34354
  • '76.##2.221.124':34354
  • '68.##.199.171':34354
  • '68.##0.216.255':34354
  • '69.##1.103.236':34354
  • '98.##6.214.118':34354
  • '75.##.67.250':34354
  • '20#.#74.102.213':34354
  • '71.##1.26.11':34354
  • '10#.#.234.98':34354
  • '24.##3.12.188':34354
  • '12.##8.244.148':34354
  • '99.#.83.229':34354
TCP:
Запросы HTTP GET:
  • 18#.#0.85.252/stat2.php?w=#############################################
  • 18#.#0.85.252/stat2.php?w=############################################
Другое:
Ищет следующие окна:
  • ClassName: 'hl' WindowName: 'h'
  • ClassName: 'Shell_TrayWnd' WindowName: ''

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке