Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.DownLoader8.53151

Добавлен в вирусную базу Dr.Web: 2013-05-06

Описание добавлено:

Техническая информация

Вредоносные функции:
Запускает на исполнение:
  • '<SYSTEM32>\rundll32.exe' <SYSTEM32>\FirewallControlPanel.dll,ShowNotificationDialog /ETOnly 0 /OnProfiles 6 /OtherAllowed 0 /OtherBlocked 0 /OtherEdgeAllowed 0 /NewBlocked 4 "%WINDIR%\explorer.exe"
  • '<SYSTEM32>\wbem\WMIADAP.EXE' /F /T /R
Внедряет код в
следующие системные процессы:
  • <SYSTEM32>\cmd.exe
  • %WINDIR%\Explorer.EXE
Изменения в файловой системе:
Создает следующие файлы:
  • C:\ProgramData\Microsoft\RAC\Temp\sql277C.tmp
  • <SYSTEM32>\LogFiles\Scm\4324e55b-a36d-489d-95fe-eaaf8acdb35e
  • C:\ProgramData\Microsoft\RAC\Temp\sql279D.tmp
  • C:\$Recycle.Bin\S-1-5-21-3525224950-2885160813-905547259-1000\$9e0d7464e49ef52251c6fa27935040d1\@
  • C:\$Recycle.Bin\S-1-5-21-3525224950-2885160813-905547259-1000\$9e0d7464e49ef52251c6fa27935040d1\n
Удаляет следующие файлы:
  • %WINDIR%\inf\WmiApRpl\WmiApRpl.h
  • %WINDIR%\inf\WmiApRpl\0019\WmiApRpl.ini
  • <SYSTEM32>\Tasks\Microsoft\Windows Defender\MP Scheduled Scan
  • <SYSTEM32>\PerfStringBackup.TMP
  • C:\ProgramData\Microsoft\RAC\Temp\sql277C.tmp
  • C:\ProgramData\Microsoft\RAC\Temp\sql279D.tmp
  • %WINDIR%\inf\WmiApRpl\0009\WmiApRpl.ini
  • <SYSTEM32>\wbem\Performance\WmiApRpl.ini
Самоудаляется.
Сетевая активность:
Подключается к:
  • 'localhost':80
  • 'j.###mind.com':80
TCP:
Запросы HTTP GET:
  • fo#####-counters.com/5699145-24B8EBEDAA47374020E664A2406FB684/counter.img?th###############################
  • j.###mind.com/app/geoip.js
UDP:
  • DNS ASK \g#N�
  • DNS ASK \g#�@
  • DNS ASK \g#+�
  • DNS ASK \g#�W7
  • DNS ASK j.###mind.com
  • DNS ASK \g#�QJ5
  • '19#.#05.228.153':16471
  • '94.##.31.155':16471
  • '67.##1.83.146':16471
  • '65.##8.154.145':16471
  • '12#.#4.5.146':16471
  • '24.##1.226.159':16471
  • '76.##9.18.160':16471
  • '18#.#04.123.157':16471
  • '75.##8.86.155':16471
  • '76.##9.223.156':16471
  • '22#.#44.120.145':16471
  • '24.##.129.139':16471
  • '49.##0.139.141':16471
  • '11#.#5.108.138':16471
  • '68.##.134.136':16471
  • '74.##.102.138':16471
  • '98.##5.213.144':16471
  • '86.##.52.145':16471
  • '68.##.154.144':16471
  • '87.##3.194.143':16471
  • '93.##.196.143':16471
  • '98.##8.246.174':16471
  • '18#.#01.192.49':16471
  • '20#.#20.81.174':16471
  • '84.##9.253.171':16471
  • '11#.#40.160.173':16471
  • '17#.#09.155.46':16471
  • '24.##6.138.45':16471
  • '10#.9.58.47':16471
  • '84.#.32.178':16471
  • '97.##.221.178':16471
  • '91.##6.109.171':16471
  • '76.##.188.162':16471
  • '76.##7.35.163':16471
  • '19#.#93.152.162':16471
  • '71.##4.90.160':16471
  • '67.##0.55.161':16471
  • '58.##.147.50':16471
  • '20#.#13.26.171':16471
  • '18#.#3.9.165':16471
  • '1.###.126.163':16471
  • '11#.#1.17.164':16471
  • '17#.#4.204.83':16471
  • '19#.#4.208.86':16471
  • '18#.#4.202.82':16471
  • '11#.#71.211.79':16471
  • '72.##3.217.80':16471
  • '72.##3.36.90':16471
  • '76.#7.50.92':16471
  • '46.#9.60.89':16471
  • '20#.#11.21.87':16471
  • '18#.#6.11.89':16471
  • '70.##2.106.51':16471
  • '69.##4.84.71':16471
  • '96.##.211.71':16471
  • '69.##7.125.70':16471
  • '97.##.184.68':16471
  • '24.#1.33.70':16471
  • '20#.6.73.76':16471
  • '70.##7.95.78':16471
  • '19#.#8.31.75':16471
  • '24.#8.15.74':16471
  • '18#.#6.185.74':16471
  • '24.##.136.121':16471
  • '24.##1.25.125':16471
  • '70.##7.250.120':16471
  • '76.##6.229.116':16471
  • '27.#.97.120':16471
  • '69.##.69.132':16471
  • '74.##.119.133':16471
  • '5.##.145.129':16471
  • '68.#.5.129':16471
  • '80.##.101.129':16471
  • '76.##8.246.114':16471
  • '67.##6.233.99':16471
  • '18#.#6.174.100':16471
  • '88.##9.201.97':16471
  • '98.##2.213.93':16471
  • '98.##3.14.95':16471
  • '50.##2.158.108':16471
  • '50.##.234.113':16471
  • '17#.#1.97.107':16471
  • '76.##6.240.105':16471
  • '65.##.219.106':16471
  • '17#.#.169.42':16471
  • '98.##3.205.233':16471
  • '75.##7.70.238':16471
  • '14#.#8.9.233':16471
  • '65.##4.31.231':16471
  • '76.##.86.231':16471
  • '11#.#4.125.242':16471
  • '20#.#14.244.243':16471
  • '98.##2.155.240':16471
  • '69.##9.202.238':16471
  • '85.##1.212.238':16471
  • '11#.#24.177.230':16471
  • '22#.#37.88.217':16471
  • '81.##0.236.220':16471
  • '98.##2.150.213':16471
  • '13#.#80.121.209':16471
  • '87.##.70.210':16471
  • '74.##.105.227':16471
  • '72.##3.218.227':16471
  • '64.##1.167.222':16471
  • '19#.#94.183.221':16471
  • '98.##9.84.222':16471
  • '11#.#54.253.254':16471
  • '13#.#54.253.254':16471
  • '92.##4.253.254':16471
  • '24.##3.217.254':16471
  • '88.##4.253.254':16471
  • '20#.#54.253.254':16471
  • '8.#.8.8':52887
  • '19#.#54.253.254':16471
  • '16#.#54.253.254':16471
  • '18#.#54.253.254':16471
  • '63.##2.122.254':16471
  • '20#.#5.25.245':16471
  • '13#.#51.87.245':16471
  • '14#.#29.16.245':16471
  • '66.##.166.244':16471
  • '5.##.224.244':16471
  • '50.##.36.254':16471
  • '67.##.122.254':16471
  • '17#.#39.47.251':16471
  • '21#.#39.144.246':16471
  • '76.##7.57.250':16471
  • '65.##8.230.192':16471
  • '98.##2.163.193':16471
  • '10#.#3.96.192':16471
  • '67.##1.55.191':16471
  • '19#.#99.195.191':16471
  • '42.#3.7.195':16471
  • '68.##4.135.27':16471
  • '72.##1.17.29':16471
  • '24.##9.147.36':16471
  • '2.##.108.32':16471
  • '11#.#8.46.37':16471
  • '70.##4.144.186':16471
  • '68.##8.4.187':16471
  • '71.##.206.185':16471
  • '17#.#22.89.42':16471
  • '14#.#96.68.185':16471
  • '50.##1.9.190':16471
  • '72.##.188.190':16471
  • '65.##.108.38':16471
  • '76.#2.81.40':16471
  • '11#.#2.42.40':16471
  • '24.##6.99.12':16471
  • '17#.#6.221.9':16471
  • '12#.#17.70.13':16471
  • '74.##2.79.18':16471
  • '11#.#2.119.13':16471
  • '18#.#64.172.6':16471
  • '17#.#78.197.208':16471
  • '99.##6.227.7':16471
  • '20#.#2.240.202':16471
  • '12#.#33.135.9':16471
  • '68.##2.109.18':16471
  • '11#.#42.47.196':16471
  • '85.##1.110.196':16471
  • '17#.#3.31.24':16471
  • '77.##6.78.195':16471
  • '68.##6.223.24':16471
  • '72.##8.79.22':16471
  • '96.##.235.19':16471
  • '95.##.133.199':16471
  • '61.##.247.22':16471
  • '92.##5.11.197':16471

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке