Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
BackDoor.Maxplus.15001
Добавлен в вирусную базу Dr.Web:
2023-09-01
Описание добавлено:
2024-03-30
Technical Information
To ensure autorun and distribution
Modifies the following registry keys
[HKCU\Software\Microsoft\Windows\CurrentVersion\Run] 'Google Update❤' = '"%LOCALAPPDATA%\Google\Desktop\Install\{f8e8bbe7-de3c-388a-bc9b-3064fc265322}\❤≸⋙\Ⱒ☠⍨\ﯹ๛\{f8e8bbe7-de3c-388a-bc9b-3064...
[HKLM\SYSTEM\CurrentControlSet\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000010] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,0...
[HKLM\SYSTEM\CurrentControlSet\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000009] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,0...
[HKLM\SYSTEM\CurrentControlSet\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000008] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,0...
[HKLM\SYSTEM\CurrentControlSet\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000007] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,0...
[HKLM\SYSTEM\CurrentControlSet\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000006] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,0...
[HKLM\SYSTEM\CurrentControlSet\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000005] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,0...
[HKLM\SYSTEM\CurrentControlSet\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000004] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,0...
[HKLM\SYSTEM\CurrentControlSet\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000003] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,0...
[HKLM\SYSTEM\CurrentControlSet\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000002] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,0...
[HKLM\SYSTEM\CurrentControlSet\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000001] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,0...
[HKLM\SYSTEM\CurrentControlSet\Services\WinSock2\Parameters\NameSpace_Catalog5\Catalog_Entries\000000000005] 'LibraryPath' = 'mswsock.dll'
[HKLM\SYSTEM\CurrentControlSet\Services\WinSock2\Parameters\NameSpace_Catalog5\Catalog_Entries\000000000001] 'LibraryPath' = 'mswsock.dll'
Sets the following service settings
[HKLM\SYSTEM\CurrentControlSet\Services\etadpug] 'Start' = '00000002'
[HKLM\SYSTEM\CurrentControlSet\Services\etadpug] 'ImagePath' = '"%ProgramFiles(x86)%\Google\Desktop\Install\{f8e8bbe7-de3c-388a-bc9b-3064fc265322}\ \...\ﯹ๛\{f8e8bbe7-de3c-388a-bc9b-3064fc26...
[HKLM\System\CurrentControlSet\Services\Browser] 'Start' = '00000002'
[HKLM\System\CurrentControlSet\Services\IKEEXT] 'Start' = '00000002'
[HKLM\System\CurrentControlSet\Services\PolicyAgent] 'Start' = '00000002'
Malicious functions
To complicate detection of its presence in the operating system,
blocks execution of the following system utilities:
Windows Firewall
Windows Security Center
Injects code into
the following system processes:
%WINDIR%\syswow64\cmd.exe
Modifies file system
Creates the following files
%LOCALAPPDATA%\google\desktop\install\{f8e8bbe7-de3c-388a-bc9b-3064fc265322}\❤≸⋙\ⱒ☠⍨\ﯹ๛\{f8e8bbe7-de3c-388a-bc9b-3064fc265322}\googleupdate.exe
%LOCALAPPDATA%\google\desktop\install\{f8e8bbe7-de3c-388a-bc9b-3064fc265322}\❤≸⋙\ⱒ☠⍨\ﯹ๛\{f8e8bbe7-de3c-388a-bc9b-3064fc265322}\@
%ProgramFiles(x86)%\google\desktop\install\{f8e8bbe7-de3c-388a-bc9b-3064fc265322}\ \...\ﯹ๛\{f8e8bbe7-de3c-388a-bc9b-3064fc265322}\googleupdate.exe
%ProgramFiles(x86)%\google\desktop\install\{f8e8bbe7-de3c-388a-bc9b-3064fc265322}\ \...\ﯹ๛\{f8e8bbe7-de3c-388a-bc9b-3064fc265322}\@
%WINDIR%\temp\fwtsqmfile01.sqm
%WINDIR%\assembly\gac_64\desktop.ini
%WINDIR%\assembly\gac_32\desktop.ini
Deletes itself.
Network activity
UDP
DNS ASK j.###mind.com
'11#.#52.34.193':16470
'68.##4.50.114':16470
'84.#4.69.78':16470
'66.##.202.83':16470
'17#.#04.186.126':16470
'68.##5.22.142':16470
'17#.#99.158.127':16470
'17#.#5.134.122':16470
'24.##0.59.231':16470
'71.##.113.74':16470
'50.##.222.89':16470
'20#.#9.110.144':16470
'11#.#9.78.118':16470
'50.##.211.131':16470
'90.##7.161.40':16470
'19#.#36.105.61':16470
'21#.#8.21.62':16470
'49.##2.165.244':16470
'74.##4.155.59':16470
'76.##.81.216':16470
'17#.#74.218.186':16470
'18#.#47.41.23':16470
'11#.#9.71.164':16470
'61.##2.215.167':16470
'46.##2.84.138':16470
'87.##2.140.168':16470
'17#.#48.62.131':16470
'76.##8.202.4':16470
'12#.#02.25.26':16470
'98.##0.244.38':16470
'50.##4.190.8':16470
'74.##1.70.122':16470
'70.##2.90.14':16470
'76.##.83.104':16470
'74.##4.67.128':16470
'11#.#18.219.82':16470
'24.##0.198.75':16470
'94.##4.79.127':16470
'67.##6.6.138':16470
'18#.#45.163.8':16470
'24.##9.19.16':16470
'59.##1.176.242':16470
'67.#.46.161':16470
'10#.#63.249.245':16470
'10#.#63.253.246':16470
'10#.#8.55.22':16470
'17#.#97.176.13':16470
'10#.#63.253.251':16470
'50.#2.251.6':16470
'10#.#63.249.251':16470
'68.##.130.10':16470
'98.##0.193.12':16470
'15#.#54.253.254':16470
'24.##7.126.55':16470
'11#.#54.253.254':16470
'18#.#54.253.254':16470
'20#.#54.253.254':16470
'16#.#54.253.254':16470
'22#.#54.253.254':16470
'13#.#54.253.254':16470
'localhost':65484
'localhost':59822
'85.##4.128.127':53
'19#.#54.253.254':16470
'66.##0.45.57':16470
'17#.#34.102.100':16470
'12#.#4.152.51':16470
'10#.#63.249.247':16470
'75.##.91.206':16470
'10#.#63.249.248':16470
'24.##.156.186':16470
'10#.#63.249.249':16470
'67.##2.226.183':16470
'10#.#63.249.250':16470
'10#.#63.253.250':16470
'20#.#4.70.96':16470
'24.##9.224.6':16470
'24.##9.25.252':16470
'18#.#23.124.183':16470
'10#.#63.253.252':16470
'20#.#11.90.155':16470
'12#.#5.118.150':16470
'31.#11.4.17':16470
'69.##7.211.144':16470
'18#.#8.217.39':16470
'11#.#71.149.3':16470
'24.##.177.227':16470
'65.##.231.160':16470
Miscellaneous
Executes the following
'%WINDIR%\syswow64\cmd.exe'
'<SYSTEM32>\rundll32.exe' bfe.dll,BfeOnServiceStartTypeChange
Рекомендации по лечению
Windows
macOS
Linux
Android
В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store .
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK