Защити созданное

Другие наши ресурсы

  • free.drweb.kz — бесплатные утилиты, плагины, информеры
  • av-desk.com — интернет-сервис для поставщиков услуг Dr.Web AV-Desk
  • curenet.drweb.kz — сетевая лечащая утилита Dr.Web CureNet!
Закрыть

Библиотека
Моя библиотека

Чтобы добавить ресурс в библиотеку, войдите в аккаунт.

+ Добавить в библиотеку

Ресурсов: -

Последний: -

Моя библиотека

Поддержка
Круглосуточная поддержка | Правила обращения

Позвоните

Глобальная поддержка:
+7 (495) 789-45-86

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Глобальная поддержка:
+7 (495) 789-45-86

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.DownLoader17.31456

Добавлен в вирусную базу Dr.Web: 2015-10-27

Описание добавлено:

Техническая информация

Для обеспечения автозапуска и распространения:
Модифицирует следующие ключи реестра:
  • [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] 'Gateway Service Secure Key Log Portable Telephony' = '<SYSTEM32>\tcbljfjm.exe'
Создает следующие сервисы:
  • [<HKLM>\SYSTEM\ControlSet001\Services\Tablet Experience Encryption User-mode] 'Start' = '00000002'
Вредоносные функции:
Для затруднения выявления своего присутствия в системе
блокирует:
  • Центр обеспечения безопасности (Security Center)
Создает и запускает на исполнение:
  • '<SYSTEM32>\xdhozcathzj.exe' "<SYSTEM32>\tcbljfjm.exe"
  • '%WINDIR%\Temp\tsjpurm38lxrdr4c.exe' -r 43449 tcp
  • '%TEMP%\tsjpurm32lcrdr4cp7sicneh.exe'
  • '<SYSTEM32>\tcbljfjm.exe'
Изменения в файловой системе:
Создает следующие файлы:
  • <SYSTEM32>\rohgpwmawgxzn\run
  • <SYSTEM32>\rohgpwmawgxzn\rng
  • %WINDIR%\Temp\tsjpurm38lxrdr4c.exe
  • <SYSTEM32>\rohgpwmawgxzn\cfg
  • <SYSTEM32>\xdhozcathzj.exe
  • %TEMP%\tsjpurm32lcrdr4cp7sicneh.exe
  • <SYSTEM32>\rohgpwmawgxzn\tst
  • <SYSTEM32>\tcbljfjm.exe
  • <SYSTEM32>\rohgpwmawgxzn\etc
Присваивает атрибут 'скрытый' для следующих файлов:
  • <SYSTEM32>\xdhozcathzj.exe
  • <SYSTEM32>\tcbljfjm.exe
Удаляет следующие файлы:
  • %WINDIR%\Temp\tsjpurm38lxrdr4c.exe
  • <DRIVERS>\etc\hosts
  • %TEMP%\tsjpurm32lcrdr4cp7sicneh.exe
Подменяет файл HOSTS.
Сетевая активность:
Подключается к:
  • 'sp###ugust.net':80
  • 'sa###ugust.net':80
  • 'sp###aid.net':80
  • 'sa###aid.net':80
  • 'gl###loth.net':80
  • 'ta###cloth.net':80
  • 'sp###orn.net':80
  • 'sa###orn.net':80
  • 'sa###loth.net':80
  • 'wh###paid.net':80
  • 'up###ugust.net':80
  • 'wh###cloth.net':80
  • 'up###aid.net':80
  • 'wh###born.net':80
  • 'sp###loth.net':80
  • 'wh###august.net':80
  • 'up###orn.net':80
  • 'gl###aid.net':80
  • 'eq###born.net':80
  • 'gr###born.net':80
  • 'eq###august.net':80
  • 'gr###august.net':80
  • 'sp###paid.net':80
  • 'vi###paid.net':80
  • 'sp###cloth.net':80
  • 'vi###cloth.net':80
  • 'gr###paid.net':80
  • 'ta###august.net':80
  • 'gl###orn.net':80
  • 'ta###paid.net':80
  • 'gl###ugust.net':80
  • 'gr###cloth.net':80
  • 'eq###paid.net':80
  • 'ta###born.net':80
  • 'eq###cloth.net':80
  • 'up###loth.net':80
  • 'fe###elp.net':80
  • 'lo###elp.net':80
  • 'fe####bruary.net':80
  • 'lo####bruary.net':80
  • 'th###slow.net':80
  • 'th####ebruary.net':80
  • 'fe####vember.net':80
  • 'lo####vember.net':80
  • 'lo###low.net':80
  • 'be##lxc.com':80
  • 'de###lxc.com':80
  • 'ri###nstorm.net':80
  • 'af###sllc.com':80
  • 'wh####vember.net':80
  • 'fe###low.net':80
  • 'wh###elp.net':80
  • 'hi####vember.net':80
  • 'th###help.net':80
  • 'ar###paid.net':80
  • 'so###paid.net':80
  • 'ar###cloth.net':80
  • 'so###cloth.net':80
  • 'ar###born.net':80
  • 'so###born.net':80
  • 'ar###august.net':80
  • 'so###august.net':80
  • 'wi####vember.net':80
  • 'wi###low.net':80
  • 'dr####ebruary.net':80
  • 'th####ovember.net':80
  • 'dr###slow.net':80
  • 'wi###elp.net':80
  • 'dr####ovember.net':80
  • 'wi####bruary.net':80
  • 'dr###help.net':80
TCP:
Запросы HTTP GET:
  • http://sp###ugust.net/index.php
  • http://sa###ugust.net/index.php
  • http://sp###aid.net/index.php
  • http://sa###aid.net/index.php
  • http://gl###loth.net/index.php
  • http://ta###cloth.net/index.php
  • http://sp###orn.net/index.php
  • http://sa###orn.net/index.php
  • http://sa###loth.net/index.php
  • http://wh###paid.net/index.php
  • http://up###ugust.net/index.php
  • http://wh###cloth.net/index.php
  • http://up###aid.net/index.php
  • http://wh###born.net/index.php
  • http://sp###loth.net/index.php
  • http://wh###august.net/index.php
  • http://up###orn.net/index.php
  • http://gl###aid.net/index.php
  • http://eq###born.net/index.php
  • http://gr###born.net/index.php
  • http://eq###august.net/index.php
  • http://gr###august.net/index.php
  • http://sp###paid.net/index.php
  • http://vi###paid.net/index.php
  • http://sp###cloth.net/index.php
  • http://vi###cloth.net/index.php
  • http://gr###paid.net/index.php
  • http://ta###august.net/index.php
  • http://gl###orn.net/index.php
  • http://ta###paid.net/index.php
  • http://gl###ugust.net/index.php
  • http://gr###cloth.net/index.php
  • http://eq###paid.net/index.php
  • http://ta###born.net/index.php
  • http://eq###cloth.net/index.php
  • http://up###loth.net/index.php
  • http://fe###elp.net/index.php
  • http://lo###elp.net/index.php
  • http://fe####bruary.net/index.php
  • http://lo####bruary.net/index.php
  • http://th###slow.net/index.php
  • http://th####ebruary.net/index.php
  • http://fe####vember.net/index.php
  • http://lo####vember.net/index.php
  • http://lo###low.net/index.php
  • http://be##lxc.com/index.php
  • http://de###lxc.com/index.php
  • http://ri###nstorm.net/index.php
  • http://af###sllc.com/index.php
  • http://wh####vember.net/index.php
  • http://fe###low.net/index.php
  • http://wh###elp.net/index.php
  • http://hi####vember.net/index.php
  • http://th###help.net/index.php
  • http://ar###paid.net/index.php
  • http://so###paid.net/index.php
  • http://ar###cloth.net/index.php
  • http://so###cloth.net/index.php
  • http://ar###born.net/index.php
  • http://so###born.net/index.php
  • http://ar###august.net/index.php
  • http://so###august.net/index.php
  • http://wi####vember.net/index.php
  • http://wi###low.net/index.php
  • http://dr####ebruary.net/index.php
  • http://th####ovember.net/index.php
  • http://dr###slow.net/index.php
  • http://wi###elp.net/index.php
  • http://dr####ovember.net/index.php
  • http://wi####bruary.net/index.php
  • http://dr###help.net/index.php
UDP:
  • DNS ASK sp###ugust.net
  • DNS ASK sa###ugust.net
  • DNS ASK sp###aid.net
  • DNS ASK sa###aid.net
  • DNS ASK sp###orn.net
  • DNS ASK ta###cloth.net
  • DNS ASK gl###aid.net
  • DNS ASK sa###orn.net
  • DNS ASK gl###loth.net
  • DNS ASK wh###paid.net
  • DNS ASK up###ugust.net
  • DNS ASK wh###cloth.net
  • DNS ASK up###aid.net
  • DNS ASK wh###august.net
  • DNS ASK sp###loth.net
  • DNS ASK sa###loth.net
  • DNS ASK up###orn.net
  • DNS ASK wh###born.net
  • DNS ASK eq###born.net
  • DNS ASK gr###born.net
  • DNS ASK eq###august.net
  • DNS ASK gr###august.net
  • DNS ASK sp###cloth.net
  • DNS ASK vi###paid.net
  • DNS ASK sp###august.net
  • DNS ASK vi###cloth.net
  • DNS ASK sp###paid.net
  • DNS ASK ta###august.net
  • DNS ASK gl###orn.net
  • DNS ASK ta###paid.net
  • DNS ASK gl###ugust.net
  • DNS ASK ta###born.net
  • DNS ASK eq###paid.net
  • DNS ASK gr###paid.net
  • DNS ASK eq###cloth.net
  • DNS ASK gr###cloth.net
  • DNS ASK up###loth.net
  • DNS ASK fe###elp.net
  • DNS ASK lo###elp.net
  • DNS ASK fe####bruary.net
  • DNS ASK lo####bruary.net
  • DNS ASK th###slow.net
  • DNS ASK th####ebruary.net
  • DNS ASK fe####vember.net
  • DNS ASK lo####vember.net
  • DNS ASK lo###low.net
  • DNS ASK be##lxc.com
  • DNS ASK de###lxc.com
  • DNS ASK ri###nstorm.net
  • DNS ASK af###sllc.com
  • DNS ASK wh####vember.net
  • DNS ASK fe###low.net
  • DNS ASK wh###elp.net
  • DNS ASK hi####vember.net
  • DNS ASK th###help.net
  • DNS ASK ar###paid.net
  • DNS ASK so###paid.net
  • DNS ASK ar###cloth.net
  • DNS ASK so###cloth.net
  • DNS ASK ar###born.net
  • DNS ASK so###born.net
  • DNS ASK ar###august.net
  • DNS ASK so###august.net
  • DNS ASK wi####vember.net
  • DNS ASK wi###low.net
  • DNS ASK dr####ebruary.net
  • DNS ASK th####ovember.net
  • DNS ASK dr###slow.net
  • DNS ASK wi###elp.net
  • DNS ASK dr####ovember.net
  • DNS ASK wi####bruary.net
  • DNS ASK dr###help.net
  • '23#.#55.255.250':1900

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке