Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.DownLoader33.429

Добавлен в вирусную базу Dr.Web: 2020-02-13

Описание добавлено:

Technical Information

Modifies file system
Creates the following files
  • %WINDIR%\serviceprofiles\networkservice\appdata\locallow\microsoft\cryptneturlcache\metadata\f0accf77cdcbff39f6191887f6d2d357
  • <Current directory>\auto\datafile\auto\maps\594.map
  • <Current directory>\auto\datafile\auto\maps\595.map
  • <Current directory>\auto\datafile\auto\maps\597.map
  • <Current directory>\auto\datafile\auto\maps\606.map
  • <Current directory>\auto\datafile\auto\maps\78.map
  • <Current directory>\auto\datafile\auto\maps\80.map
  • <Current directory>\auto\datafile\auto\maps\900.map
  • <Current directory>\auto\datafile\auto\maps\904.map
  • <Current directory>\auto\datafile\auto\maps\99.map
  • <Current directory>\auto\datafile\auto\maps\phongkytren.map
  • <Current directory>\auto\datafile\auto\maps\maplist.ini
  • <Current directory>\auto\datafile\auto\scripts\chuyenvatpham.lua
  • <Current directory>\auto\datafile\auto\scripts\datau_dunglongden.lua
  • <Current directory>\auto\datafile\auto\maps\591.map
  • <Current directory>\auto\datafile\auto\maps\593.map
  • <Current directory>\auto\datafile\auto\scripts\gomvatpham.lua
  • <Current directory>\auto\datafile\auto\scripts\lib\vulanlib.lua
  • <Current directory>\auto\datafile\auto\vn.fon
  • <Current directory>\auto\datafile\auto\userdata\quankun.cfg
  • <Current directory>\auto\datafile\auto\userdata\dhdfhdfh.cfg
  • <Current directory>\auto\datafile\auto\userdata\namnhactran2.cfg
  • <Current directory>\auto\datafile\auto\userdata\jxvinhvien.cfg
  • <Current directory>\auto\datafile\auto\maps\342.map
  • <Current directory>\auto\datafile\auto\scripts\haiquahuyhoang.lua
  • <Current directory>\auto\datafile\auto\scripts\ruttiendong_tientrang.lua
  • <Current directory>\auto\datafile\auto\scripts\raovat.lua
  • <Current directory>\auto\datafile\auto\scripts\muatdp_daohoanguyen.lua
  • <Current directory>\auto\datafile\auto\scripts\laymocnhan.lua
  • <Current directory>\auto\datafile\auto\scripts\layloclenhbai.lua
  • <Current directory>\auto\datafile\auto\scripts\laylochongbao.lua
  • <Current directory>\auto\datafile\auto\scripts\layhongbao.lua
  • <Current directory>\auto\datafile\auto\maps\590.map
  • <Current directory>\auto\datafile\auto\maps\589.map
  • <Current directory>\auto\datafile\auto\maps\587.map
  • %HOMEPATH%\desktop\phong hoa lien thanh.lnk
  • <Current directory>\update.xml
  • <Current directory>\auto\autotrainjx.exe
  • <Current directory>\auto\vn.fon
  • <Current directory>\auto\datafile\auto\autovlbs.exe
  • <Current directory>\auto\datafile\auto\config.ini
  • <Current directory>\auto\datafile\auto\maps\1.map
  • <Current directory>\auto\datafile\auto\maps\100.map
  • <Current directory>\auto\datafile\auto\maps\101.map
  • <Current directory>\auto\datafile\auto\maps\11.map
  • <Current directory>\auto\datafile\auto\maps\121.map
  • <Current directory>\auto\datafile\auto\maps\153.map
  • <Current directory>\auto\datafile\auto\maps\162.map
  • <Current directory>\auto\datafile\auto\maps\174.map
  • %WINDIR%\serviceprofiles\networkservice\appdata\locallow\microsoft\cryptneturlcache\content\f0accf77cdcbff39f6191887f6d2d357
  • <Current directory>\auto\datafile\auto\maps\175.map
  • <Current directory>\auto\datafile\auto\maps\586.map
  • <Current directory>\auto\datafile\auto\maps\176.map
  • <Current directory>\auto\datafile\auto\maps\20.map
  • <Current directory>\auto\datafile\auto\maps\224.map
  • <Current directory>\auto\datafile\auto\maps\225.map
  • <Current directory>\auto\datafile\auto\maps\226.map
  • <Current directory>\auto\datafile\auto\maps\227.map
  • <Current directory>\auto\datafile\auto\scripts\haiquahoangkim.lua
  • <Current directory>\auto\datafile\auto\maps\325.map
  • <Current directory>\auto\datafile\auto\core.dll
  • <Current directory>\auto\datafile\auto\maps\380.map
  • <Current directory>\auto\datafile\auto\maps\383.map
  • <Current directory>\auto\datafile\auto\maps\386.map
  • <Current directory>\auto\datafile\auto\maps\53.map
  • <Current directory>\auto\datafile\auto\maps\54.map
  • <Current directory>\auto\datafile\auto\maps\37.map
  • <Current directory>\auto\datafile\autotrain.exe
Network activity
TCP
HTTP GET requests
  • http://up####.##onghoalienthanhjx.com/launcher/
  • http://up####.##onghoalienthanhjx.com/hostfile/taptin/Auto/datafile/Auto/MAPS/99.map
  • http://up####.##onghoalienthanhjx.com/hostfile/taptin/Auto/datafile/Auto/MAPS/904.map
  • http://up####.##onghoalienthanhjx.com/hostfile/taptin/Auto/datafile/Auto/MAPS/900.map
  • http://up####.##onghoalienthanhjx.com/hostfile/taptin/Auto/datafile/Auto/MAPS/80.map
  • http://up####.##onghoalienthanhjx.com/hostfile/taptin/Auto/datafile/Auto/MAPS/78.map
  • http://up####.##onghoalienthanhjx.com/hostfile/taptin/Auto/datafile/Auto/MAPS/606.map
  • http://up####.##onghoalienthanhjx.com/hostfile/taptin/Auto/datafile/Auto/MAPS/597.map
  • http://up####.##onghoalienthanhjx.com/hostfile/taptin/Auto/datafile/Auto/MAPS/595.map
  • http://up####.##onghoalienthanhjx.com/hostfile/taptin/Auto/datafile/Auto/MAPS/594.map
  • http://up####.##onghoalienthanhjx.com/hostfile/taptin/Auto/datafile/Auto/MAPS/593.map
  • http://up####.##onghoalienthanhjx.com/hostfile/taptin/Auto/datafile/Auto/MAPS/591.map
  • http://up####.##onghoalienthanhjx.com/hostfile/taptin/Auto/datafile/Auto/MAPS/590.map
  • http://up####.##onghoalienthanhjx.com/hostfile/taptin/Auto/datafile/Auto/MAPS/589.map
  • http://up####.##onghoalienthanhjx.com/hostfile/taptin/Auto/datafile/Auto/MAPS/587.map
  • http://up####.##onghoalienthanhjx.com/hostfile/taptin/Auto/datafile/Auto/MAPS/586.map
  • http://up####.##onghoalienthanhjx.com/hostfile/taptin/Auto/datafile/Auto/MAPS/54.map
  • http://up####.##onghoalienthanhjx.com/hostfile/taptin/Auto/datafile/Auto/MAPS/53.map
  • http://up####.##onghoalienthanhjx.com/hostfile/taptin/Auto/datafile/Auto/MAPS/383.map
  • http://up####.##onghoalienthanhjx.com/hostfile/taptin/Auto/datafile/Auto/MAPS/386.map
  • http://up####.##onghoalienthanhjx.com/hostfile/taptin/Auto/datafile/Auto/MAPS/PhongKyTren.map
  • http://up####.##onghoalienthanhjx.com/hostfile/taptin/Auto/datafile/Auto/MAPS/maplist.ini
  • http://up####.##onghoalienthanhjx.com/hostfile/taptin/Auto/datafile/Auto/Vn.fon
  • http://up####.##onghoalienthanhjx.com/hostfile/taptin/Auto/datafile/Auto/UserData/quankun.cfg
  • http://up####.##onghoalienthanhjx.com/hostfile/taptin/Auto/datafile/Auto/UserData/dhdfhdfh.cfg
  • http://up####.##onghoalienthanhjx.com/hostfile/taptin/Auto/datafile/Auto/UserData/NamNhacTran2.cfg
  • http://up####.##onghoalienthanhjx.com/hostfile/taptin/Auto/datafile/Auto/UserData/JXVINHVIEN.cfg
  • http://up####.##onghoalienthanhjx.com/hostfile/taptin/Auto/datafile/Auto/Scripts/haiquahuyhoang.lua
  • http://up####.##onghoalienthanhjx.com/hostfile/taptin/Auto/datafile/Auto/Scripts/haiquahoangkim.lua
  • http://up####.##onghoalienthanhjx.com/hostfile/taptin/Auto/datafile/Auto/Scripts/RutTienDong_Tientrang.lua
  • http://up####.##onghoalienthanhjx.com/hostfile/taptin/Auto/datafile/Auto/Scripts/MuaTDP_DaoHoaNguyen.lua
  • http://up####.##onghoalienthanhjx.com/hostfile/taptin/Auto/datafile/Auto/MAPS/162.map
  • http://up####.##onghoalienthanhjx.com/hostfile/taptin/Auto/datafile/Auto/Scripts/LayMocNhan.lua
  • http://up####.##onghoalienthanhjx.com/hostfile/taptin/Auto/datafile/Auto/Scripts/LayLocLenhBai.lua
  • http://up####.##onghoalienthanhjx.com/hostfile/taptin/Auto/datafile/Auto/Scripts/LayLocHongBao.lua
  • http://up####.##onghoalienthanhjx.com/hostfile/taptin/Auto/datafile/Auto/Scripts/LayHongBao.lua
  • http://up####.##onghoalienthanhjx.com/hostfile/taptin/Auto/datafile/Auto/Scripts/LIB/VulanLib.lua
  • http://up####.##onghoalienthanhjx.com/hostfile/taptin/Auto/datafile/Auto/Scripts/GomVatPham.lua
  • http://up####.##onghoalienthanhjx.com/hostfile/taptin/Auto/datafile/Auto/Scripts/Datau_DungLongDen.lua
  • http://up####.##onghoalienthanhjx.com/hostfile/taptin/Auto/datafile/Auto/Scripts/ChuyenVatPham.lua
  • http://up####.##onghoalienthanhjx.com/hostfile/taptin/Auto/datafile/Auto/MAPS/380.map
  • http://up####.##onghoalienthanhjx.com/hostfile/taptin/Auto/datafile/Auto/MAPS/37.map
  • http://up####.##onghoalienthanhjx.com/hostfile/taptin/Auto/datafile/Auto/MAPS/342.map
  • http://www.go#####analytics.com/ga.js
  • http://up####.##onghoalienthanhjx.com/launcher/images/dkn.gif
  • http://up####.##onghoalienthanhjx.com/launcher/images/button.jpg
  • http://up####.##onghoalienthanhjx.com/hostfile/taptin/Auto/AutoTrainJX.exe
  • http://up####.##onghoalienthanhjx.com/launcher/images/line-news.gif
  • http://up####.##onghoalienthanhjx.com/launcher/images/bg-wrapper.jpg
  • http://up####.##onghoalienthanhjx.com/launcher/js/commone942.js?cl############
  • http://up####.##onghoalienthanhjx.com/launcher/js/fadegallery.js
  • http://up####.##onghoalienthanhjx.com/launcher/css/style.css
  • http://up####.##onghoalienthanhjx.com/launcher/css/box-event.css
  • http://up####.##onghoalienthanhjx.com/hostfile/update.php
  • http://up####.##onghoalienthanhjx.com/launcher/css/mainsite.css
  • http://up####.##onghoalienthanhjx.com/launcher/js/mainsite.js
  • http://www.microsoft.com/pki/certs/MicRooCerAut_2010-06-23.crt
  • http://at####.s2lol.com/action5.php
  • http://s2##l.com/update/volam_phonghoalienthanhjx/checkupdate.php
  • http://st####.adtimaserver.vn/resource/js/zads-base-mod.js
  • http://st####.adtimaserver.vn/resource/js/zads.js?q=###################
  • http://www.go#####analytics.com/r/__utm.gif?ut###################################################################################################################################################...
  • http://ad#####static.zadn.vn/resource/js/zad/adr.191030.1054.js
  • http://up####.##onghoalienthanhjx.com/hostfile/taptin/Auto/datafile/Auto/MAPS/325.map
  • http://up####.##onghoalienthanhjx.com/hostfile/taptin/Auto/Vn.fon
  • http://up####.##onghoalienthanhjx.com/hostfile/taptin/Auto/datafile/Auto/MAPS/227.map
  • http://up####.##onghoalienthanhjx.com/hostfile/taptin/Auto/datafile/Auto/MAPS/226.map
  • http://up####.##onghoalienthanhjx.com/hostfile/taptin/Auto/datafile/Auto/MAPS/225.map
  • http://up####.##onghoalienthanhjx.com/hostfile/taptin/Auto/datafile/Auto/MAPS/224.map
  • http://up####.##onghoalienthanhjx.com/hostfile/taptin/Auto/datafile/Auto/MAPS/20.map
  • http://up####.##onghoalienthanhjx.com/hostfile/taptin/Auto/datafile/Auto/MAPS/176.map
  • http://up####.##onghoalienthanhjx.com/hostfile/taptin/Auto/datafile/Auto/MAPS/175.map
  • http://up####.##onghoalienthanhjx.com/hostfile/taptin/Auto/datafile/Auto/Scripts/RaoVat.lua
  • http://up####.##onghoalienthanhjx.com/hostfile/taptin/Auto/datafile/Auto/core.dll
  • http://up####.##onghoalienthanhjx.com/hostfile/taptin/Auto/datafile/Auto/MAPS/153.map
  • http://up####.##onghoalienthanhjx.com/hostfile/taptin/Auto/datafile/Auto/MAPS/121.map
  • http://up####.##onghoalienthanhjx.com/hostfile/taptin/Auto/datafile/Auto/MAPS/11.map
  • http://up####.##onghoalienthanhjx.com/hostfile/taptin/Auto/datafile/Auto/MAPS/101.map
  • http://up####.##onghoalienthanhjx.com/hostfile/taptin/Auto/datafile/Auto/MAPS/100.map
  • http://up####.##onghoalienthanhjx.com/hostfile/taptin/Auto/datafile/Auto/MAPS/1.map
  • http://up####.##onghoalienthanhjx.com/hostfile/taptin/Auto/datafile/Auto/Config.ini
  • http://up####.##onghoalienthanhjx.com/hostfile/taptin/Auto/datafile/Auto/AutoVLBS.exe
  • http://up####.##onghoalienthanhjx.com/hostfile/taptin/Auto/datafile/Auto/MAPS/174.map
  • http://up####.##onghoalienthanhjx.com/hostfile/taptin/Auto/datafile/AutoTrain.exe
  • 's2##l.com':443
  • UDP
    • DNS ASK s2##l.com
    • DNS ASK up####.##onghoalienthanhjx.com
    • DNS ASK at####.s2lol.com
    • DNS ASK go#####analytics.com
    • DNS ASK st####.adtimaserver.vn
    • DNS ASK ad#####static.zadn.vn
    Miscellaneous
    Searches for the following windows
    • ClassName: 'MS_AutodialMonitor' WindowName: ''
    • ClassName: 'MS_WebCheckMonitor' WindowName: ''
    Executes the following
    • '%WINDIR%\syswow64\windowspowershell\v1.0\powershell.exe' Get-MpPreference -verbose

    Рекомендации по лечению

    1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
    2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
    Скачать Dr.Web

    По серийному номеру

    Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

    На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

    Скачать Dr.Web

    По серийному номеру

    1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
    2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
      • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
      • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
      • выключите устройство и включите его в обычном режиме.

    Подробнее о Dr.Web для Android

    Демо бесплатно на 14 дней

    Выдаётся при установке