Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

BackDoor.Maxplus.9875

Добавлен в вирусную базу Dr.Web: 2012-11-23

Описание добавлено:

Техническая информация

Для обеспечения автозапуска и распространения:
Модифицирует следующие ключи реестра:
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000002] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000003] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000004] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\NameSpace_Catalog5\Catalog_Entries\000000000001] 'LibraryPath' = 'mswsock.dll'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\NameSpace_Catalog5\Catalog_Entries\000000000003] 'LibraryPath' = 'mswsock.dll'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000001] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000005] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000009] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000010] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000011] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000006] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000007] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000008] 'PackedCatalogItem' = ''
Создает следующие сервисы:
  • [<HKLM>\SYSTEM\ControlSet001\Services\.redbook] 'ImagePath' = '\?'
Вредоносные функции:
Внедряет код в
следующие системные процессы:
  • <SYSTEM32>\cmd.exe
  • <SYSTEM32>\winlogon.exe
  • %WINDIR%\Explorer.EXE
Изменения в файловой системе:
Создает следующие файлы:
  • %WINDIR%\$NtUninstallKB27979$\4121336045\@
  • %WINDIR%\$NtUninstallKB27979$\4121336045\L\alehhooo
  • %WINDIR%\$NtUninstallKB27979$\4121336045\Desktop.ini
Самоудаляется.
Сетевая активность:
Подключается к:
  • 'localhost':80
TCP:
Запросы HTTP GET:
  • le#####eecounters.com/5699002-2F6F334BF9ACF1B2401D3874A5B0C048/counter.img?th################################
  • le#####eecounters.com/5699002-2F6F334BF9ACF1B2401D3874A5B0C048/counter.img?th###############################
UDP:
  • DNS ASK ��#W��!
  • DNS ASK ��#�%Ϗ
  • DNS ASK ��#�B%
  • DNS ASK ��#��6r
  • DNS ASK ��#"L^
  • DNS ASK ��#� o
  • DNS ASK ��#���
  • DNS ASK ��#��
  • DNS ASK j.###mind.com
  • DNS ASK ��#m�M�
  • DNS ASK ��#�g��
  • DNS ASK ��#��(
  • '79.##6.33.139':16471
  • '18#.#43.100.139':16471
  • '78.##.191.137':16471
  • '12#.#01.114.134':16471
  • '17#.#14.59.136':16471
  • '12#.#28.189.147':16471
  • '70.##.21.150':16471
  • '78.##.239.144':16471
  • '18#.#5.67.140':16471
  • '17#.#0.197.143':16471
  • '21#.#47.148.122':16471
  • '5.##.174.125':16471
  • '24.##7.250.120':16471
  • '17#.#75.234.113':16471
  • '68.##.143.114':16471
  • '20#.#31.178.131':16471
  • '17#.#1.54.133':16471
  • '67.##.68.128':16471
  • '62.##5.209.126':16471
  • '21#.#34.24.128':16471
  • '50.##9.111.151':16471
  • '89.##.15.173':16471
  • '22#.#71.122.173':16471
  • '18#.#76.214.81':16471
  • '98.##8.196.83':16471
  • '11#.#93.154.82':16471
  • '17#.#20.3.184':16471
  • '18#.#65.27.188':16471
  • '18#.#3.156.183':16471
  • '11#.#69.84.181':16471
  • '66.##8.209.181':16471
  • '31.##2.23.156':16471
  • '68.##.152.160':16471
  • '83.##4.220.155':16471
  • '74.##0.135.152':16471
  • '83.#.112.154':16471
  • '84.##8.61.89':16471
  • '76.##3.40.86':16471
  • '37.##2.45.164':16471
  • '67.##2.119.162':16471
  • '21#.#86.248.89':16471
  • '17#.#78.104.86':16471
  • '75.##6.78.87':16471
  • '21#.#12.173.165':16471
  • '72.##3.11.84':16471
  • '79.##6.171.85':16471
  • '13#.#69.188.162':16471
  • '70.##4.121.90':16471
  • '50.##1.140.164':16471
  • '18#.#04.47.88':16471
  • '24.##6.102.88':16471
  • '76.##.176.195':16471
  • '17#.#5.46.190':16471
  • '98.##7.197.79':16471
  • '77.##0.236.77':16471
  • '17#.#3.186.79':16471
  • '95.##0.222.82':16471
  • '95.##.215.166':16471
  • '37.##5.136.170':16471
  • '75.##.133.81':16471
  • '21#.#1.220.171':16471
  • '78.##.248.90':16471
  • '74.##0.187.101':16471
  • '37.##.208.101':16471
  • '98.##7.242.99':16471
  • '18#.#5.29.98':16471
  • '94.##6.131.99':16471
  • '16#.#1.236.112':16471
  • '70.##2.7.113':16471
  • '17#.#40.88.111':16471
  • '24.##9.28.106':16471
  • '79.##8.130.109':16471
  • '76.##1.203.91':16471
  • '21#.#10.250.92':16471
  • '82.##0.116.91':16471
  • '79.##6.43.91':16471
  • '18#.#88.143.95':16471
  • '69.##6.55.91':16471
  • '75.##8.250.95':16471
  • '72.##5.133.94':16471
  • '67.#1.169.0':16471
  • '88.##0.97.93':16471
  • '95.##3.91.189':16471
  • '16#.#9.57.246':16471
  • '93.##.107.246':16471
  • '86.##6.46.245':16471
  • '68.##5.69.30':16471
  • '24.##5.222.28':16471
  • '89.#.206.18':16471
  • '75.##1.80.250':16471
  • '70.##2.30.19':16471
  • '95.##9.217.28':16471
  • '74.##4.24.27':16471
  • '93.##.109.235':16471
  • '22#.#7.180.236':16471
  • '98.##4.135.234':16471
  • '69.##2.37.233':16471
  • '2.###.122.233':16471
  • '41.##0.82.32':16471
  • '78.##.169.243':16471
  • '75.##.66.240':16471
  • '68.##.150.39':16471
  • '89.##4.107.34':16471
  • '17#.#8.149.250':16471
  • '16#.#53.253.254':16471
  • '18#.#53.253.254':16471
  • '11#.#53.253.254':16471
  • '18#.#52.253.254':16471
  • '71.##3.253.254':16471
  • '13#.#54.253.254':16471
  • '18#.#54.253.254':16471
  • '88.##4.253.254':16471
  • '21#.#53.253.254':16471
  • '71.##4.253.254':16471
  • '5.##4.7.15':16471
  • '14#.#67.202.7':16471
  • '75.##7.250.17':16471
  • '98.##2.118.18':16471
  • '37.##4.230.251':16471
  • '95.##2.253.254':16471
  • '17#.#52.253.254':16471
  • '88.##2.253.254':16471
  • '68.#15.49.4':16471
  • '79.##2.253.254':16471
  • '68.##.218.207':16471
  • '14.##.215.208':16471
  • '99.##4.95.205':16471
  • '75.##3.239.199':16471
  • '21#.#44.126.70':16471
  • '84.##8.10.70':16471
  • '69.##4.219.68':16471
  • '74.##6.180.212':16471
  • '11#.#52.228.208':16471
  • '70.##1.28.209':16471
  • '71.##.239.191':16471
  • '91.##9.80.193':16471
  • '20#.#8.116.191':16471
  • '96.##.233.189':16471
  • '79.##5.134.80':16471
  • '93.##8.233.71':16471
  • '15#.#81.102.198':16471
  • '18#.#6.165.197':16471
  • '24.##5.94.194':16471
  • '17#.#67.244.79':16471
  • '68.##3.212.68':16471
  • '24.##6.131.41':16471
  • '95.##4.89.231':16471
  • '70.##5.164.47':16471
  • '46.##9.190.54':16471
  • '59.#.203.51':16471
  • '59.##1.36.232':16471
  • '75.##.123.232':16471
  • '77.##.26.232':16471
  • '89.##.125.231':16471
  • '74.##9.211.40':16471
  • '61.##.136.216':16471
  • '70.##.209.57':16471
  • '27.#.63.58':16471
  • '12#.#68.38.215':16471
  • '21#.#03.117.215':16471
  • '68.##.211.55':16471
  • '24.##0.229.54':16471
  • '19#.#13.38.219':16471
  • '79.##2.85.217':16471
  • '31.##1.65.56':16471

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке