Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

BackDoor.Maxplus.14827

Добавлен в вирусную базу Dr.Web: 2017-12-29

Описание добавлено:

Technical Information

To ensure autorun and distribution:
Modifies the following registry keys:
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000002] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,...
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000003] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,...
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000004] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,...
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\NameSpace_Catalog5\Catalog_Entries\000000000001] 'LibraryPath' = 'mswsock.dll'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\NameSpace_Catalog5\Catalog_Entries\000000000003] 'LibraryPath' = 'mswsock.dll'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000001] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,...
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000005] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,...
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000009] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,...
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000010] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,...
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000011] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,...
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000006] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,...
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000007] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,...
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000008] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,...
Creates the following services:
  • [<HKLM>\SYSTEM\ControlSet001\Services\.afd] 'ImagePath' = '\?'
Malicious functions:
To complicate detection of its presence in the operating system,
blocks execution of the following system utilities:
  • Windows Security Center
Injects code into
the following system processes:
  • <SYSTEM32>\cmd.exe
  • <SYSTEM32>\winlogon.exe
  • %WINDIR%\Explorer.EXE
Modifies file system:
Creates the following files:
  • %WINDIR%\$NtUninstallKB27979$\4121336045\@
  • %WINDIR%\$NtUninstallKB27979$\4121336045\cfg.ini
  • %WINDIR%\$NtUninstallKB27979$\4121336045\Desktop.ini
  • %WINDIR%\$NtUninstallKB27979$\4121336045\L\alehhooo
Deletes the following files:
  • <Full path to file>
Network activity:
Connects to:
  • '88.##4.136.19':34354
  • '66.##.172.253':34354
  • '20#.9.45.12':34354
  • '95.##.31.250':34354
  • '97.##.114.251':34354
  • '74.#6.30.55':34354
  • '95.#.158.140':34354
  • '70.#7.87.85':34354
  • '46.##0.64.254':34354
  • '17#.#49.72.253':34354
  • '90.##7.44.199':34354
  • '59.##1.190.77':34354
  • '68.##8.203.148':34354
  • '24.##7.165.232':34354
  • '12#.75.53.9':34354
  • '76.##.120.252':34354
  • '50.##.229.141':34354
  • '17#.#8.76.137':34354
  • '22#.#76.244.158':34354
  • '95.##.209.46':34354
  • '46.##1.38.231':34354
  • '76.##8.78.130':34354
  • '17#.#54.72.125':34354
  • '68.##.30.189':34354
  • '24.##5.84.162':34354
  • '17#.#07.216.46':34354
  • '11#.#68.79.95':34354
  • '11#.#06.135.91':34354
  • '95.##.235.107':34354
  • '68.##6.10.245':34354
  • '84.##7.175.159':34354
  • '18#.#35.8.97':34354
  • '72.##8.75.17':34354
  • '18#.#8.173.107':34354
  • '18#.#.210.229':34354
  • '75.##9.127.237':34354
  • '59.##.126.219':34354
  • '17#.#9.16.18':34354
  • '67.##6.206.43':34354
  • '66.##6.217.149':34354
  • '19#.#4.234.12':34354
  • '76.##6.63.129':34354
  • '39.##3.154.33':34354
  • '17#.#0.68.237':34354
  • '68.##.110.43':34354
  • '24.##8.181.201':34354
  • '17#.16.6.10':34354
  • '74.#0.73.39':34354
  • '98.##7.104.18':34354
  • '20#.#2.125.45':34354
  • '18#.#1.15.140':34354
  • '68.##4.126.168':34354
  • '41.##.128.176':34354
  • '24.##1.49.219':34354
  • '24.##6.165.134':34354
  • '95.##.240.203':34354
  • '95.##6.138.179':34354
  • '24.##.54.198':34354
  • '99.##7.166.138':34354
  • '12#.#36.200.172':34354
  • '75.##.18.232':34354
  • '74.##5.41.218':34354
  • '95.##6.46.231':34354
  • '46.##4.31.194':34354
  • '24.##.56.210':34354
  • '12#.#24.127.80':34354
  • '76.##1.228.159':34354
  • '88.##5.159.97':34354
  • '12#.#.233.96':34354
  • '99.##2.128.66':34354
  • '71.##0.205.240':34354
  • '1.##.180.20':34354
  • '99.##2.196.57':34354
  • '99.##.186.212':34354
  • '70.##1.199.68':34354
  • '63.##2.30.52':34354
  • '98.##0.255.163':34354
  • '65.##.235.123':34354
  • '98.##.199.22':34354
  • '76.##7.86.136':34354
  • '68.##4.194.134':34354
  • '76.##.241.232':34354
  • '69.##8.146.207':34354
  • '70.##.92.169':34354
  • '16#.#32.79.173':34354
  • '74.##2.234.223':34354
  • '68.##.135.228':34354
  • '18#.#0.199.220':34354
  • '24.##4.200.222':34354
  • '66.##9.96.107':34354
  • '67.##.244.118':34354
  • '17#.#16.176.77':34354
  • '76.#23.7.97':34354
  • '21#.#3.60.139':34354
  • '79.##9.212.163':34354
  • '18#.#63.25.126':34354
  • '11#.#75.154.135':34354
  • '76.##7.6.200':34354
  • '12#.#87.173.214':34354
  • '71.##.105.120':34354
  • '98.##.111.159':34354
  • '18#.#91.208.82':34354
  • '11#.#25.126.51':34354
  • '95.#6.70.3':34354
  • '71.##2.76.201':34354
  • '17#.#17.18.25':34354
  • '66.##8.136.24':34354
  • '98.##2.92.18':34354
  • '98.##3.83.11':34354
  • '50.##.210.195':34354
  • '74.##5.31.158':34354
  • '24.##8.50.168':34354
  • '75.##.40.206':34354
  • '17#.#6.56.77':34354
  • '78.##7.48.88':34354
  • '17#.#0.12.192':34354
  • '21#.#19.118.214':34354
  • '19#.#46.217.204':34354
  • '75.##8.194.191':34354
  • '75.##1.90.21':34354
  • '17#.#0.65.155':34354
  • '89.##8.158.211':34354
  • '17#.#6.50.125':34354
  • '76.##.170.73':34354
  • '2.###.25.168':34354
  • '98.##0.102.241':34354
  • '67.#89.99.5':34354
  • '11#.#84.149.156':34354
  • '19#.#3.92.64':34354
  • '20#.#67.60.59':34354
  • '91.##7.60.22':34354
  • '10#.#0.41.125':34354
  • '41.##0.207.118':34354
  • '12#.#1.213.141':34354
  • '20#.#5.100.119':34354
  • '17#.#87.198.129':34354
  • '76.##6.74.115':34354
  • '68.##4.220.116':34354
  • '19#.#5.23.84':34354
  • '50.##.135.79':34354
  • '75.##.239.173':34354
  • '72.##7.227.222':34354
  • '69.##1.56.127':34354
  • '20#.#2.136.25':34354
  • '70.##9.128.136':34354
  • '68.#.65.31':34354
  • '98.##6.229.114':34354
  • '18#.#91.90.130':34354
  • '68.##2.72.132':34354
  • '92.##.90.145':34354
  • '65.##8.237.226':34354
  • '66.##.199.199':34354
  • '24.##.157.144':34354
  • '38.##.180.96':34354
  • '58.#.136.74':34354
  • '31.##2.248.78':34354
  • '20#.#14.33.172':34354
  • '18#.#7.107.76':34354
  • '76.##.190.92':34354
  • '88.##.181.145':34354
  • '71.##6.102.92':34354
  • '98.##7.159.28':34354
  • '18#.#15.41.226':34354
  • '72.##2.216.81':34354
  • '17#.#0.121.74':34354
  • '97.#2.26.56':34354
  • '24.##2.41.46':34354
  • '49.##5.97.255':34354
  • '58.#.236.195':34354
  • '24.##5.38.14':34354
  • '21#.#08.105.235':34354
  • 'pr####.fling.com':80
  • '17#.#2.190.142':80
  • '62.##.35.213':34354
  • '2.##2.27.4':34354
  • '11#.#6.67.63':34354
  • '17#.#03.191.58':34354
  • '24.##6.82.211':34354
  • '95.#9.224.1':34354
  • '70.##6.87.19':34354
  • '65.##5.48.75':34354
  • '18#.#3.83.85':34354
  • '17#.#34.67.248':34354
  • '20#.#10.143.23':34354
  • '11#.#8.11.105':34354
  • '60.##4.232.231':34354
  • '95.##.249.40':34354
  • '71.##9.117.142':34354
  • '21#.#48.109.31':34354
  • '95.#8.3.35':34354
  • '18#.#15.69.211':34354
  • '67.##7.99.162':34354
  • '81.##.144.205':34354
  • '72.##0.81.250':34354
  • '72.##0.65.69':34354
  • '72.##1.239.111':34354
  • '76.##9.114.186':34354
  • '98.##0.132.4':34354
  • '68.##.23.220':34354
  • '98.##5.28.52':34354
  • '68.##5.188.63':34354
  • '2.##.17.109':34354
  • '11#.88.29.5':34354
  • '24.##.246.160':34354
  • '17#.#00.170.223':34354
  • '24.##.137.154':34354
  • '11#.#34.92.69':34354
  • '11#.#71.84.29':34354
  • '75.##.110.129':34354
  • '50.##.111.62':34354
  • '67.##0.86.157':34354
  • '24.##9.68.177':34354
  • '18#.#.17.243':34354
  • '17#.#.170.114':34354
  • '98.##1.63.61':34354
  • '74.##.87.176':34354
  • '71.##9.174.10':34354
  • '69.##7.95.200':34354
  • '79.##5.8.218':34354
  • '76.##.193.81':34354
  • '20#.#48.238.17':34354
  • '20#.#55.31.7':34354
  • '19#.#20.203.176':34354
  • '17#.#4.222.39':34354
  • '17#.#8.171.142':34354
  • '76.##.50.237':34354
  • '96.##.85.179':34354
  • '68.##.55.179':34354
  • '11#.#12.72.184':34354
  • '19#.#01.79.176':34354
  • '80.##1.76.55':34354
  • '18#.#07.134.167':34354
  • '18#.#1.148.177':34354
  • '18#.#2.90.86':34354
  • '20#.#64.162.233':34354
  • '75.##.236.53':34354
  • '20#.#67.105.148':34354
  • '11#.#06.7.131':34354
  • '11#.#68.107.185':34354
  • '19#.#55.212.125':34354
  • '11#.#42.162.22':34354
  • '10#.#.35.186':34354
  • '92.##7.194.24':34354
  • '76.##.21.106':34354
  • '76.##4.222.184':34354
  • '11#.#4.128.168':34354
  • '19#.#00.141.103':34354
  • '62.##9.136.70':34354
  • '11#.#5.31.136':34354
  • '61.##.235.167':34354
  • '17#.#18.11.158':34354
  • '68.#.13.171':34354
  • '78.##.50.201':34354
  • '58.#1.93.73':34354
  • '67.##4.32.77':34354
  • '16#.#32.30.254':34354
  • '71.##.56.173':34354
  • '19#.#72.131.76':34354
TCP:
HTTP GET requests:
  • http://nc##kptv.cn/stat2.php?w=############################################# via 17#.#2.190.142
  • http://nc##kptv.cn/stat2.php?w=############################################ via 17#.#2.190.142
  • http://pr####.fling.com/geo/txt/city.php
UDP:
  • DNS ASK z#w��b
  • DNS ASK z#M�L
  • DNS ASK z#钁�
  • DNS ASK z#�=�
  • DNS ASK z#&I�
  • DNS ASK z#�nK
  • DNS ASK z#�
  • DNS ASK z#��k
  • DNS ASK z#ʇ}8
  • DNS ASK z#7��Y
  • DNS ASK pr####.fling.com
  • DNS ASK z#.��k
  • DNS ASK z#Bd�
  • DNS ASK z#��ˍ
  • DNS ASK z#!A�#
Miscellaneous:
Executes the following:
  • '<SYSTEM32>\cmd.exe'

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке