Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.AutoIt.1270

Добавлен в вирусную базу Dr.Web: 2023-12-01

Описание добавлено:

Technical Information

To ensure autorun and distribution
Modifies the following registry keys
  • [HKCU\software\microsoft\windows\currentversion\run] 'WmBqH' = 'wscript.exe //B "%TEMP%\WmBqH.vbs"'
  • [HKLM\software\Wow6432Node\microsoft\windows\currentversion\run] 'WmBqH' = 'wscript.exe //B "%TEMP%\WmBqH.vbs"'
Creates or modifies the following files
  • %APPDATA%\microsoft\windows\start menu\programs\startup\wmbqh.vbs
Creates the following files on removable media
  • <Drive name for removable media>:\wmbqh.vbs
  • <Drive name for removable media>:\metac.lnk
  • <Drive name for removable media>:\file1.lnk
  • <Drive name for removable media>:\bg_search_box.lnk
  • <Drive name for removable media>:\lom602.lnk
  • <Drive name for removable media>:\ff_ot_user_guide.lnk
  • <Drive name for removable media>:\10thingscondoms.lnk
  • <Drive name for removable media>:\bc01.lnk
  • <Drive name for removable media>:\7790_preview.lnk
  • <Drive name for removable media>:\writingcompletesarnarrative_1103.lnk
  • <Drive name for removable media>:\spib_pima.lnk
  • <Drive name for removable media>:\d0068197bb5a41fea16a220c45390606.lnk
  • <Drive name for removable media>:\video_1.lnk
  • <Drive name for removable media>:\video.lnk
  • <Drive name for removable media>:\scan.lnk
  • <Drive name for removable media>:\210252809.lnk
  • <Drive name for removable media>:\1189.lnk
  • <Drive name for removable media>:\pushkin.lnk
  • <Drive name for removable media>:\region-north-karelia.lnk
  • <Drive name for removable media>:\dualectls.lnk
  • <Drive name for removable media>:\passport_pal.lnk
  • <Drive name for removable media>:\removedtitles_records.lnk
  • <Drive name for removable media>:\waterresourcesag.lnk
  • <Drive name for removable media>:\suspendedcompanies.lnk
  • <Drive name for removable media>:\trtf_matrix2012_oct.lnk
  • <Drive name for removable media>:\2013_finalsummaryforweb.lnk
  • <Drive name for removable media>:\contractualdeadlines.lnk
  • <Drive name for removable media>:\price030215.lnk
  • <Drive name for removable media>:\excel_example.lnk
  • <Drive name for removable media>:\guide_reorganization_mapping.lnk
  • <Drive name for removable media>:\calculatorworksheet.lnk
  • <Drive name for removable media>:\2.lnk
  • <Drive name for removable media>:\fiche_inscription_2015.lnk
  • <Drive name for removable media>:\babyboymaintoscenesbackground_pal.lnk
  • <Drive name for removable media>:\fungalnameauthors.lnk
  • <Drive name for removable media>:\military_callsigns_0311.lnk
  • <Drive name for removable media>:\waterlandhealthkano.lnk
  • <Drive name for removable media>:\roozenedowebinar.lnk
  • <Drive name for removable media>:\stoc13_ml_quoc_le.lnk
  • <Drive name for removable media>:\indogerman2010.lnk
  • <Drive name for removable media>:\samieee_obiee_presentation.lnk
  • <Drive name for removable media>:\accountsreceivable.lnk
  • <Drive name for removable media>:\ksearch_esa_talk.lnk
  • <Drive name for removable media>:\4f0bf7ff71f28.lnk
  • <Drive name for removable media>:\aoc_saq_d_v3_merchant.lnk
  • <Drive name for removable media>:\february_catalogue__2015.lnk
  • <Drive name for removable media>:\uep_form_786_bulletin_1726i602.lnk
  • <Drive name for removable media>:\weeklysheet1215.lnk
  • <Drive name for removable media>:\lisp_success.lnk
  • <Drive name for removable media>:\applicantform_en.lnk
  • <Drive name for removable media>:\testee.lnk
  • <Drive name for removable media>:\contosoroot.lnk
  • <Drive name for removable media>:\sdkfailsafeemulator.lnk
  • <Drive name for removable media>:\508softwareandos.lnk
  • <Drive name for removable media>:\contosoroot_1.lnk
  • <Drive name for removable media>:\contoso.lnk
  • <Drive name for removable media>:\testcertificate.lnk
  • <Drive name for removable media>:\contoso_1.lnk
  • <Drive name for removable media>:\coffee.lnk
  • <Drive name for removable media>:\default.lnk
  • <Drive name for removable media>:\dashborder_192.lnk
  • <Drive name for removable media>:\dial.lnk
  • <Drive name for removable media>:\split.lnk
  • <Drive name for removable media>:\sdksampleprivdeveloper.lnk
  • <Drive name for removable media>:\skypesetup.lnk
  • <Drive name for removable media>:\3.lnk
  • <Drive name for removable media>:\issi2013_template_for_posters.lnk
  • <Drive name for removable media>:\parnas_01.lnk
  • <Drive name for removable media>:\api-hashmap.lnk
  • <Drive name for removable media>:\adadsi.lnk
  • <Drive name for removable media>:\ituneshelpunavailable.lnk
  • <Drive name for removable media>:\about.lnk
  • <Drive name for removable media>:\iisstart.lnk
  • <Drive name for removable media>:\browse.lnk
  • <Drive name for removable media>:\64bit_notes.lnk
  • <Drive name for removable media>:\168.lnk
  • <Drive name for removable media>:\garden.lnk
  • <Drive name for removable media>:\chromesetup.lnk
  • <Drive name for removable media>:\notepad.lnk
  • <Drive name for removable media>:\tcm851ax32.lnk
  • <Drive name for removable media>:\wrar520.lnk
  • <Drive name for removable media>:\winmine.lnk
  • <Drive name for removable media>:\dotnetfx45_full_setup.lnk
  • <Drive name for removable media>:\utorrent.lnk
  • <Drive name for removable media>:\sdszfo.lnk
  • <Drive name for removable media>:\holycrosschurchinstructions.lnk
  • <Drive name for removable media>:\price.lnk
Malicious functions
Injects code into
the following system processes:
  • %WINDIR%\microsoft.net\framework\v4.0.30319\regsvcs.exe
Modifies file system
Creates the following files
  • %TEMP%\6_76\sinn.hqe
  • %TEMP%\6_76\peitjjjrst.xls
  • %TEMP%\6_76\wuego.xls
  • %TEMP%\6_76\mitljtl.pdf
  • %TEMP%\6_76\fnnpgl.mp3
  • %TEMP%\6_76\crkrnbdjwh.icm
  • %TEMP%\6_76\wuanmqlmtj.bmp
  • %TEMP%\6_76\eijb.xls
  • %TEMP%\6_76\bfbrakgndk.txt
  • %TEMP%\6_76\lkbksmc.pdf
  • %TEMP%\6_76\jbacu.icm
  • %TEMP%\6_76\xodssppklq.xl
  • %TEMP%\6_76\nhwxnkv.pdf
  • %TEMP%\6_76\hgdhmrbm.xls
  • %TEMP%\6_76\oppqwv.docx
  • %TEMP%\6_76\osdirehfe.docx
  • %TEMP%\6_76\jddng.xl
  • %TEMP%\6_76\ubbd.ini
  • %APPDATA%\wmbqh.vbs
  • %TEMP%\6_76\acxgraoxmi.mp3
  • %HOMEPATH%\temp\wksdswnj.icm
  • %TEMP%\6_76\tnpjjqo.dll
  • %TEMP%\6_76\dqtkm.icm
  • %TEMP%\6_76\frldaia.dll
  • %TEMP%\6_76\rcfd.xls
  • %TEMP%\6_76\xbqffrdtxo.pdf
  • %TEMP%\6_76\jsjtfdawma.ini
  • %TEMP%\6_76\kkeqwaxhbi.msc
  • %TEMP%\6_76\mpcokjvj.bmp
  • %TEMP%\6_76\qnmeh.pdf
  • %TEMP%\6_76\srhwj.mp3
  • %TEMP%\6_76\wqbkbawer.xl
  • %TEMP%\6_76\ncki.icm
  • %TEMP%\6_76\xshqhicp.xml
  • %TEMP%\6_76\bumvfkqswj.icm
  • %TEMP%\6_76\fuslisvjkf.msc
  • %TEMP%\6_76\liftpwm.bin
  • %TEMP%\6_76\vfcpdmu.docx
  • %TEMP%\6_76\mwhjsun.jpg
  • %TEMP%\6_76\dextw.ini
  • %TEMP%\6_76\rnupdcikk.xml
  • %TEMP%\6_76\tpmq.ppt
  • %TEMP%\6_76\cmrjnfmic.ini
  • %TEMP%\6_76\slkhhgr.docx
  • %TEMP%\6_76\ijcs.jpg
  • %TEMP%\6_76\xprshqnnuc.ini
  • %TEMP%\6_76\qstw.bin
  • %TEMP%\6_76\lwldv.docx
  • %TEMP%\6_76\mmbrwbqo.dll
  • %TEMP%\6_76\kwpunihods.dll
  • %TEMP%\6_76\bjpjnf.exe
  • %TEMP%\6_76\idhfgg-olqiaucvha.txt.vbe
  • %TEMP%\6_76\jsgmuc.txt
  • %TEMP%\6_76\wksdswnj.icm
  • %TEMP%\6_76\jcgejjlc.docx
  • %TEMP%\6_76\lbsxr.xls
  • %TEMP%\6_76\jccrlrwxiq.icm
  • %TEMP%\6_76\gjfvt.jpg
  • %TEMP%\6_76\djdloqj.dat
  • %TEMP%\6_76\njgcb.dat
  • %TEMP%\6_76\uxkqqvwg.msc
  • %TEMP%\6_76\sijd.xml
  • %TEMP%\6_76\jesek.icm
  • %TEMP%\6_76\vqtmtotwo.icm
  • %TEMP%\6_76\cxaffer.exe
  • %TEMP%\6_76\qdtarjxnt.xml
  • %TEMP%\6_76\qewiad.exe
  • %TEMP%\6_76\svfflndep.xml
  • %TEMP%\6_76\hqtb.icm
  • %TEMP%\6_76\jsvb.xl
  • %TEMP%\6_76\jseocwvixf.bmp
  • %TEMP%\6_76\prxaeuvt.msc
  • %TEMP%\6_76\nkegmdv.xl
  • %TEMP%\6_76\svbtxghe.pdf
  • %TEMP%\wmbqh.vbs
Sets the 'hidden' attribute to the following files
  • %TEMP%\6_76\bjpjnf.exe
  • <Drive name for removable media>:\wmbqh.vbs
Network activity
Connects to
  • 'ip##pi.com':80
  • 'ne######2033.duckdns.org':5000
TCP
HTTP GET requests
  • http://ip##pi.com/json/
UDP
  • DNS ASK ip##pi.com
  • DNS ASK ne######2033.duckdns.org
Miscellaneous
Searches for the following windows
  • ClassName: 'EDIT' WindowName: ''
Creates and executes the following
  • '%TEMP%\6_76\bjpjnf.exe' jsgmuc.txt
  • '%WINDIR%\syswow64\wscript.exe' "%APPDATA%\WmBqH.vbs"
  • '%WINDIR%\syswow64\wscript.exe' //B "%TEMP%\WmBqH.vbs"
Executes the following
  • '%WINDIR%\syswow64\wscript.exe' idhfgg-olqiaucvha.txt.vbe
  • '%WINDIR%\microsoft.net\framework\v4.0.30319\regsvcs.exe'

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке