Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

BackDoor.Maxplus.14798

Добавлен в вирусную базу Dr.Web: 2017-05-20

Описание добавлено:

Technical Information

To ensure autorun and distribution:
Modifies the following registry keys:
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000002] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,...
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000003] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,...
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000004] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,...
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\NameSpace_Catalog5\Catalog_Entries\000000000001] 'LibraryPath' = 'mswsock.dll'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\NameSpace_Catalog5\Catalog_Entries\000000000003] 'LibraryPath' = 'mswsock.dll'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000001] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,...
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000005] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,...
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000009] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,...
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000010] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,...
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000011] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,...
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000006] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,...
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000007] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,...
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000008] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,...
Creates the following services:
  • [<HKLM>\SYSTEM\ControlSet001\Services\.ipsec] 'ImagePath' = '\*'
Malicious functions:
Executes the following:
  • '%WINDIR%\explorer.exe'
Injects code into
the following system processes:
  • <SYSTEM32>\winlogon.exe
  • %WINDIR%\explorer.exe
Modifies file system:
Creates the following files:
  • %WINDIR%\$NtUninstallKB27979$\4121336045\cfg.ini
  • %WINDIR%\$NtUninstallKB27979$\4121336045\@
  • %WINDIR%\$NtUninstallKB27979$\4121336045\Desktop.ini
  • %WINDIR%\$NtUninstallKB27979$\4121336045\L\alehhooo
Deletes itself.
Network activity:
Connects to:
  • '84.##0.199.189':34354
  • '83.##5.24.127':34354
  • '2.###.40.147':34354
  • '84.##0.217.202':34354
  • '78.#9.6.32':34354
  • '95.##.111.109':34354
  • '91.##7.4.198':34354
  • '71.##5.106.87':34354
  • '18#.#5.14.136':34354
  • '2.###.159.171':34354
  • '72.##6.37.44':34354
  • '24.##4.231.32':34354
  • '98.##2.225.214':34354
  • '12#.#21.149.235':34354
  • '18#.#64.85.84':34354
  • '94.##3.119.243':34354
  • '19#.#6.105.208':34354
  • '85.##5.221.35':34354
  • '10#.#.205.186':34354
  • '95.##.159.155':34354
  • '62.##1.134.178':34354
  • '95.##.239.255':34354
  • '60.##.129.230':34354
  • '62.##.189.80':34354
  • '12#.#21.161.72':34354
  • '19#.#34.19.154':34354
  • '21#.#7.235.170':34354
  • '41.##7.95.114':34354
  • '21#.#3.120.206':34354
  • '18#.#7.117.200':34354
  • '95.##8.97.215':34354
  • '98.##7.170.72':34354
  • '11#.#00.109.161':34354
  • '98.##3.141.225':34354
  • '17#.#9.56.106':34354
  • '95.##.105.224':34354
  • '19#.#13.162.141':34354
  • '11#.#0.224.193':34354
  • '21#.#82.236.231':34354
  • '13#.#95.40.70':34354
  • '17#.#0.230.159':34354
  • '18#.#6.173.29':34354
  • '84.##0.201.248':34354
  • '17#.#0.67.33':34354
  • '95.##.56.158':34354
  • '95.##.15.142':34354
  • '10#.#42.65.3':34354
  • '41.##1.127.109':34354
  • '59.##9.183.134':34354
  • '95.##.250.209':34354
  • '19#.#05.4.191':34354
  • '95.##.77.148':34354
  • '24.##4.34.110':34354
  • '20#.#2.93.84':34354
  • '92.##5.125.181':34354
  • '95.##.123.115':34354
  • '62.##.54.180':34354
  • '19#.#4.206.66':34354
  • '41.##9.233.140':34354
  • '46.##5.235.239':34354
  • '83.##8.207.202':34354
  • '2.##2.79.82':34354
  • '97.##3.165.147':34354
  • '41.##7.28.133':34354
  • '74.#8.33.2':34354
  • '94.##.62.218':34354
  • '10#.#23.21.53':34354
  • '10#.#9.190.52':34354
  • '2.###.17.232':34354
  • '18#.#78.153.220':34354
  • '71.##3.123.77':34354
  • '59.##8.49.146':34354
  • '19#.#34.131.246':34354
  • '17#.89.68.6':34354
  • '92.##.215.105':34354
  • '74.##.69.237':34354
  • '12#.#21.129.234':34354
  • '17#.#1.84.132':34354
  • '18#.#7.88.26':34354
  • '17#.#.31.137':34354
  • '17#.#1.97.141':34354
  • '17#.#0.89.102':34354
  • '95.##.25.238':34354
  • '93.##5.45.189':34354
  • '94.##.13.209':34354
  • '84.##0.210.221':34354
  • '46.##.227.162':34354
  • '21#.#30.105.45':34354
  • '18#.#91.97.126':34354
  • '18#.#5.93.236':34354
  • '10#.#39.134.194':34354
  • '17#.#0.96.154':34354
  • '19#.#06.163.47':34354
  • '95.##.107.108':34354
  • '92.##.195.193':34354
  • '10#.#33.212.165':34354
  • '93.##2.83.174':34354
  • '11#.#02.11.83':34354
  • '41.##0.140.128':34354
  • '95.##.176.140':34354
  • '18#.#34.71.26':34354
  • '71.##.90.239':34354
  • '2.###.176.99':34354
  • '93.##1.12.152':34354
  • '10#.#01.171.206':34354
  • '20#.#90.30.251':34354
  • '10#.#69.199.104':34354
  • '77.##4.127.47':34354
  • '17#.#2.174.123':34354
  • '72.##9.13.99':34354
  • '89.##6.241.149':34354
  • '58.#.153.99':34354
  • '19#.#05.49.169':34354
  • '15#.#14.188.40':34354
  • '85.##.156.135':34354
  • '17#.#0.255.252':34354
  • '11#.#40.82.216':34354
  • '17#.#25.146.224':34354
  • '17#.#1.165.212':34354
  • '75.##.23.195':34354
  • '14.##5.56.243':34354
  • '95.##.228.144':34354
  • '68.##.176.58':34354
  • '21#.#6.22.202':34354
  • '41.##1.33.65':34354
  • '10#.#87.199.33':34354
  • '18#.#59.136.152':34354
  • '17#.#41.97.153':34354
  • '12#.#21.68.248':34354
  • '41.##4.91.157':34354
  • '19#.#04.33.234':34354
  • '93.##6.18.149':34354
  • '17#.#0.203.216':34354
  • '76.##.222.98':34354
  • '18#.#45.146.82':34354
  • '11#.#03.230.129':34354
  • '17#.#9.205.149':34354
  • '88.##6.117.165':34354
  • '68.#.130.182':34354
  • '17#.#1.81.113':34354
  • '17#.#0.108.9':34354
  • '61.#4.8.232':34354
  • '2.###.132.181':34354
  • '83.##.39.160':34354
  • '41.##7.100.6':34354
  • '21#.#30.105.95':34354
  • '19#.#38.107.86':34354
  • '10#.#27.79.172':34354
  • '76.##7.56.136':34354
  • '18#.#6.105.167':34354
  • '11#.#40.67.188':34354
  • '97.#7.95.98':34354
  • '17#.#8.31.87':34354
  • '50.##0.67.199':34354
  • '2.###.132.205':34354
  • '92.##.231.240':34354
  • '20#.#09.143.220':34354
  • '97.##.33.207':34354
  • '2.###.181.211':34354
  • '91.##5.205.173':34354
  • '20#.#65.12.97':34354
  • '22#.#30.48.73':34354
  • '69.##4.161.149':34354
  • '69.#1.34.22':34354
  • '10#.#8.11.24':34354
  • '95.##.166.186':34354
  • '85.##.178.199':34354
  • '89.##9.87.86':34354
  • '20#.#5.148.119':34354
  • '92.##1.128.15':34354
  • '2.###.176.46':34354
  • 'localhost':80
  • '89.##.179.169':34354
  • '77.##9.238.180':34354
  • '87.##7.49.247':34354
  • '82.##5.232.239':34354
  • '70.##5.233.11':34354
  • '78.##.180.173':34354
  • '19#.#7.161.83':34354
  • '79.##8.187.143':34354
  • '17#.#29.33.199':34354
  • '24.##.82.206':34354
  • '95.##.14.132':34354
  • '83.#1.4.182':34354
  • '89.##0.173.233':34354
  • '2.###.152.10':34354
  • '92.##.100.246':34354
  • '87.##7.15.235':34354
  • '31.##.10.201':34354
  • '17#.#9.123.204':34354
  • '70.##6.169.32':34354
  • '67.##4.152.25':34354
  • '72.##.64.122':34354
  • '11#.#53.253.211':34354
  • '31.##6.255.73':34354
  • '70.##1.233.246':34354
  • '17#.#34.124.157':34354
  • '85.##2.22.223':34354
  • '14.##.189.62':34354
  • '92.#7.72.88':34354
  • '17#.#1.199.143':34354
  • '92.##3.93.98':34354
  • '12#.#7.202.209':34354
  • '17#.#0.92.137':34354
  • '17#.#0.58.211':34354
  • '17#.#9.77.248':34354
  • '92.##.168.159':34354
  • '91.##7.215.80':34354
  • '95.#8.45.92':34354
  • '62.##7.234.53':34354
  • '72.##9.142.170':34354
  • '10#.#30.171.33':34354
  • '95.##.184.146':34354
  • '75.##.125.100':34354
  • '77.##.140.138':34354
  • '24.##0.63.14':34354
  • '92.##.179.124':34354
  • '92.##.214.94':34354
  • '17#.#0.98.198':34354
  • '12#.#36.177.206':34354
  • '92.##.69.110':34354
  • '41.##0.135.140':34354
  • '19#.#6.14.242':34354
  • '19#.#4.159.83':34354
  • '20#.#7.208.206':34354
  • '10#.#38.84.96':34354
  • '95.##.145.109':34354
  • '10#.#11.82.27':34354
  • '68.##7.114.213':34354
  • '95.##.213.148':34354
  • '17#.#1.187.133':34354
  • '18#.#91.12.168':34354
  • '11#.#19.181.87':34354
  • '17#.#0.102.20':34354
  • '98.##0.99.61':34354
  • '78.##.59.132':34354
  • '17#.#8.88.193':34354
  • '10#.#01.166.58':34354
  • '10#.#01.176.44':34354
  • '18#.#2.210.76':34354
  • '89.##7.172.203':34354
  • '19#.#4.53.240':34354
  • '62.##.44.106':34354
  • '17#.#0.105.66':34354
  • '17#.#07.113.170':34354
  • '19#.#01.203.143':34354
  • '76.##8.29.183':34354
  • '17#.#1.99.95':34354
  • '69.##.135.220':34354
  • '20#.#49.116.254':34354
  • '95.##.120.98':34354
  • '95.#9.201.7':34354
  • '17#.88.6.60':34354
  • '10#.#29.25.215':34354
  • '41.##1.167.81':34354
  • '81.##.152.244':34354
  • '17#.#8.247.118':34354
TCP:
HTTP GET requests:
  • http://ur##hrim.cn/stat2.php?w=################################################# via localhost
  • http://ur##hrim.cn/stat2.php?w=################################################ via localhost

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке