Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.DownLoader10.55425

Добавлен в вирусную базу Dr.Web: 2013-11-27

Описание добавлено:

Техническая информация

Вредоносные функции:
Создает и запускает на исполнение:
  • '<SYSTEM32>\zjpkttlr.exe' /pid=3468
  • '<SYSTEM32>\vszmdomv.exe'
  • '<SYSTEM32>\yulmcrml.exe'
  • '<SYSTEM32>\ogbwxnjp.exe'
  • '<SYSTEM32>\fbvtdxen.exe' /pid=3388
  • '<SYSTEM32>\fvsootot.exe'
  • '<SYSTEM32>\prmgwvkw.exe' /pid=3908
  • '<SYSTEM32>\xedxudox.exe'
  • '<SYSTEM32>\jogukqst.exe'
  • '<SYSTEM32>\ehlqctct.exe'
  • '<SYSTEM32>\nmlsrrrk.exe'
  • '<SYSTEM32>\ayrzsnbm.exe' /pid=2880
  • '<SYSTEM32>\pldeuvmt.exe' /pid=1696
  • '<SYSTEM32>\jibkekkb.exe'
  • '<SYSTEM32>\cwughhgr.exe'
  • '<SYSTEM32>\fzvslmei.exe'
  • '<SYSTEM32>\ltkqmezo.exe' /pid=3308
  • '<SYSTEM32>\zbmszlfo.exe' /pid=3228
  • '<SYSTEM32>\lsrmayzj.exe'
  • '<SYSTEM32>\stwhyjjs.exe'
  • '<SYSTEM32>\bglolnav.exe'
  • '<SYSTEM32>\knadlgfk.exe' /pid=2772
  • '<SYSTEM32>\tclmwbas.exe' /pid=360
  • '<SYSTEM32>\cokhzpac.exe' /pid=2504
  • '<SYSTEM32>\tporsopf.exe'
  • '<SYSTEM32>\utzabwem.exe'
  • '<SYSTEM32>\biisromc.exe' /pid=3152
  • '<SYSTEM32>\hmlsucec.exe'
  • '<SYSTEM32>\heqgblbt.exe' /pid=760
  • '<SYSTEM32>\uboisnnc.exe' /pid=2812
  • '<SYSTEM32>\cnruhovf.exe' /pid=4072
  • '<SYSTEM32>\ecifgubt.exe'
  • '<SYSTEM32>\folaojjt.exe'
  • '<SYSTEM32>\vdfuqcid.exe'
  • '<SYSTEM32>\wvfksaxs.exe' /pid=3992
  • '<SYSTEM32>\cokhzpac.exe' /pid=4056
  • '<SYSTEM32>\orpordyu.exe' /pid=828
  • '<SYSTEM32>\jsjltkvh.exe'
  • '<SYSTEM32>\iscjezxy.exe'
  • '<SYSTEM32>\nncrtwab.exe' /pid=3980
  • '<SYSTEM32>\knadlgfk.exe'
  • '<SYSTEM32>\zjpkttlr.exe'
  • '<SYSTEM32>\biisromc.exe'
  • '<SYSTEM32>\jdzxlqqh.exe'
  • '<SYSTEM32>\tdkuzgox.exe'
  • '<SYSTEM32>\fbvtdxen.exe'
  • '<SYSTEM32>\hqzlwocw.exe'
  • '<SYSTEM32>\mlehzrzy.exe'
  • '<SYSTEM32>\tbwmktyr.exe'
  • '<SYSTEM32>\wdcaaygx.exe'
  • '<SYSTEM32>\mexvbell.exe'
  • '<SYSTEM32>\pldeuvmt.exe'
  • '<SYSTEM32>\edsjohmg.exe'
  • '<SYSTEM32>\rinyhxsu.exe'
  • '<SYSTEM32>\heqgblbt.exe'
  • '<SYSTEM32>\uboisnnc.exe'
  • '<SYSTEM32>\odoyemlh.exe'
  • '<SYSTEM32>\ltkqmezo.exe'
  • '<SYSTEM32>\zbmszlfo.exe'
  • '<SYSTEM32>\ayrzsnbm.exe'
  • '<SYSTEM32>\ovwpsuxk.exe'
  • '<SYSTEM32>\nncrtwab.exe'
  • '<SYSTEM32>\ypxfiwlu.exe'
  • '<SYSTEM32>\akscpjfe.exe'
  • '<SYSTEM32>\cnruhovf.exe'
  • '<SYSTEM32>\pcmtolyq.exe'
  • '<SYSTEM32>\tclmwbas.exe'
  • '<SYSTEM32>\rrtuylae.exe'
  • '<SYSTEM32>\swxidzju.exe'
  • '<SYSTEM32>\cokhzpac.exe'
  • '<SYSTEM32>\orpordyu.exe'
  • '<SYSTEM32>\cclnthoh.exe'
  • '<SYSTEM32>\tbokoyiu.exe'
  • '<SYSTEM32>\pfkvngdn.exe'
  • '<SYSTEM32>\rvladggo.exe'
  • '<SYSTEM32>\eeldvgth.exe'
  • '<SYSTEM32>\wvfksaxs.exe'
  • '<SYSTEM32>\cobustux.exe'
  • '<SYSTEM32>\gtmtpjfw.exe'
  • '<SYSTEM32>\prmgwvkw.exe'
  • '<SYSTEM32>\lrlntjtw.exe'
Изменения в файловой системе:
Создает следующие файлы:
  • <SYSTEM32>\lsrmayzj.exe
  • <SYSTEM32>\stwhyjjs.exe
  • <SYSTEM32>\cwughhgr.exe
  • <SYSTEM32>\nmlsrrrk.exe
  • <SYSTEM32>\yulmcrml.exe
  • <SYSTEM32>\vszmdomv.exe
  • <SYSTEM32>\fzvslmei.exe
  • <SYSTEM32>\ogbwxnjp.exe
  • <SYSTEM32>\jibkekkb.exe
  • <SYSTEM32>\cokhzpac.exe
  • <SYSTEM32>\orpordyu.exe
  • <SYSTEM32>\nncrtwab.exe
  • <SYSTEM32>\ypxfiwlu.exe
  • <SYSTEM32>\rrtuylae.exe
  • <SYSTEM32>\knadlgfk.exe
  • <SYSTEM32>\swxidzju.exe
  • <SYSTEM32>\tclmwbas.exe
  • <SYSTEM32>\bglolnav.exe
  • <SYSTEM32>\ctllarkp.exe
  • <SYSTEM32>\jsjltkvh.exe
  • <SYSTEM32>\tporsopf.exe
  • <SYSTEM32>\mmfhwsqj.exe
  • <SYSTEM32>\zcsssgrb.exe
  • <SYSTEM32>\hmlsucec.exe
  • <SYSTEM32>\utzabwem.exe
  • <SYSTEM32>\iscjezxy.exe
  • <SYSTEM32>\anvcgtek.exe
  • <SYSTEM32>\xedxudox.exe
  • <SYSTEM32>\jogukqst.exe
  • <SYSTEM32>\ehlqctct.exe
  • <SYSTEM32>\folaojjt.exe
  • <SYSTEM32>\ecifgubt.exe
  • <SYSTEM32>\fvsootot.exe
  • <SYSTEM32>\vdfuqcid.exe
  • <SYSTEM32>\tdkuzgox.exe
  • <SYSTEM32>\fbvtdxen.exe
  • <SYSTEM32>\odoyemlh.exe
  • <SYSTEM32>\ltkqmezo.exe
  • <SYSTEM32>\biisromc.exe
  • <SYSTEM32>\wdcaaygx.exe
  • <SYSTEM32>\jdzxlqqh.exe
  • <SYSTEM32>\zjpkttlr.exe
  • <SYSTEM32>\zbmszlfo.exe
  • <SYSTEM32>\uboisnnc.exe
  • <SYSTEM32>\rinyhxsu.exe
  • <SYSTEM32>\heqgblbt.exe
  • <SYSTEM32>\ayrzsnbm.exe
  • <SYSTEM32>\ovwpsuxk.exe
  • <SYSTEM32>\pldeuvmt.exe
  • <SYSTEM32>\edsjohmg.exe
  • <SYSTEM32>\gtmtpjfw.exe
  • <SYSTEM32>\wvfksaxs.exe
  • <SYSTEM32>\prmgwvkw.exe
  • <SYSTEM32>\lrlntjtw.exe
  • <SYSTEM32>\pcmtolyq.exe
  • <SYSTEM32>\akscpjfe.exe
  • <SYSTEM32>\cobustux.exe
  • <SYSTEM32>\cnruhovf.exe
  • <SYSTEM32>\tbokoyiu.exe
  • <SYSTEM32>\hqzlwocw.exe
  • <SYSTEM32>\mlehzrzy.exe
  • <SYSTEM32>\mexvbell.exe
  • <SYSTEM32>\tbwmktyr.exe
  • <SYSTEM32>\pfkvngdn.exe
  • <SYSTEM32>\cclnthoh.exe
  • <SYSTEM32>\rvladggo.exe
  • <SYSTEM32>\eeldvgth.exe
Присваивает атрибут 'скрытый' для следующих файлов:
  • <SYSTEM32>\lsrmayzj.exe
  • <SYSTEM32>\stwhyjjs.exe
  • <SYSTEM32>\cwughhgr.exe
  • <SYSTEM32>\nmlsrrrk.exe
  • <SYSTEM32>\yulmcrml.exe
  • <SYSTEM32>\vszmdomv.exe
  • <SYSTEM32>\fzvslmei.exe
  • <SYSTEM32>\ogbwxnjp.exe
  • <SYSTEM32>\orpordyu.exe
  • <SYSTEM32>\swxidzju.exe
  • <SYSTEM32>\ypxfiwlu.exe
  • <SYSTEM32>\cokhzpac.exe
  • <SYSTEM32>\knadlgfk.exe
  • <SYSTEM32>\jibkekkb.exe
  • <SYSTEM32>\tclmwbas.exe
  • <SYSTEM32>\rrtuylae.exe
  • <SYSTEM32>\jogukqst.exe
  • <SYSTEM32>\bglolnav.exe
  • <SYSTEM32>\ctllarkp.exe
  • <SYSTEM32>\jsjltkvh.exe
  • <SYSTEM32>\tporsopf.exe
  • <SYSTEM32>\mmfhwsqj.exe
  • <SYSTEM32>\zcsssgrb.exe
  • <SYSTEM32>\hmlsucec.exe
  • <SYSTEM32>\utzabwem.exe
  • <SYSTEM32>\xedxudox.exe
  • <SYSTEM32>\fvsootot.exe
  • <SYSTEM32>\ehlqctct.exe
  • <SYSTEM32>\anvcgtek.exe
  • <SYSTEM32>\ecifgubt.exe
  • <SYSTEM32>\iscjezxy.exe
  • <SYSTEM32>\vdfuqcid.exe
  • <SYSTEM32>\folaojjt.exe
  • <SYSTEM32>\nncrtwab.exe
  • <SYSTEM32>\tdkuzgox.exe
  • <SYSTEM32>\fbvtdxen.exe
  • <SYSTEM32>\odoyemlh.exe
  • <SYSTEM32>\ltkqmezo.exe
  • <SYSTEM32>\biisromc.exe
  • <SYSTEM32>\wdcaaygx.exe
  • <SYSTEM32>\jdzxlqqh.exe
  • <SYSTEM32>\zjpkttlr.exe
  • <SYSTEM32>\rinyhxsu.exe
  • <SYSTEM32>\pldeuvmt.exe
  • <SYSTEM32>\heqgblbt.exe
  • <SYSTEM32>\uboisnnc.exe
  • <SYSTEM32>\ovwpsuxk.exe
  • <SYSTEM32>\zbmszlfo.exe
  • <SYSTEM32>\edsjohmg.exe
  • <SYSTEM32>\ayrzsnbm.exe
  • <SYSTEM32>\mexvbell.exe
  • <SYSTEM32>\gtmtpjfw.exe
  • <SYSTEM32>\wvfksaxs.exe
  • <SYSTEM32>\prmgwvkw.exe
  • <SYSTEM32>\lrlntjtw.exe
  • <SYSTEM32>\pcmtolyq.exe
  • <SYSTEM32>\akscpjfe.exe
  • <SYSTEM32>\cobustux.exe
  • <SYSTEM32>\cnruhovf.exe
  • <SYSTEM32>\mlehzrzy.exe
  • <SYSTEM32>\rvladggo.exe
  • <SYSTEM32>\tbwmktyr.exe
  • <SYSTEM32>\hqzlwocw.exe
  • <SYSTEM32>\cclnthoh.exe
  • <SYSTEM32>\tbokoyiu.exe
  • <SYSTEM32>\eeldvgth.exe
  • <SYSTEM32>\pfkvngdn.exe
Удаляет следующие файлы:
  • %TEMP%\~DFE651.tmp
  • %TEMP%\~DF1C6F.tmp
  • %TEMP%\~DF4C2A.tmp
  • %TEMP%\~DF682F.tmp
  • %TEMP%\~DF5361.tmp
  • %TEMP%\~DF6CEF.tmp
  • %TEMP%\~DF9CA0.tmp
  • %TEMP%\~DFACD4.tmp
  • %TEMP%\~DF2844.tmp
  • %TEMP%\~DF6109.tmp
  • %TEMP%\~DF717F.tmp
  • %TEMP%\~DFAA37.tmp
  • %TEMP%\~DF9562.tmp
  • %TEMP%\~DFB17A.tmp
  • %TEMP%\~DFDEA2.tmp
  • %TEMP%\~DFFB1F.tmp
  • %TEMP%\~DF791.tmp
  • %TEMP%\~DF1992.tmp
  • %TEMP%\~DFDE0C.tmp
  • %TEMP%\~DF57E3.tmp
  • %TEMP%\~DF3885.tmp
  • %TEMP%\~DF6842.tmp
  • %TEMP%\~DF4C2.tmp
  • %TEMP%\~DFD030.tmp
  • %TEMP%\~DF4F22.tmp
  • %TEMP%\~DFB23E.tmp
  • %TEMP%\~DF5869.tmp
  • %TEMP%\~DF20D4.tmp
  • %TEMP%\~DFA206.tmp
  • %TEMP%\~DFEC55.tmp
  • %TEMP%\~DF9E52.tmp
  • %TEMP%\~DF4D18.tmp
  • %TEMP%\~DF2F7.tmp
  • %TEMP%\~DFCA17.tmp
  • %TEMP%\~DF4829.tmp
  • %TEMP%\~DF1362.tmp
  • %TEMP%\~DFAE73.tmp
  • %TEMP%\~DF16E3.tmp
  • %TEMP%\~DFB558.tmp
  • %TEMP%\~DF61D0.tmp
  • %TEMP%\~DFFE87.tmp
  • %TEMP%\~DFC00.tmp
  • %TEMP%\~DF8AE1.tmp
  • %TEMP%\~DF5617.tmp
  • %TEMP%\~DFF0C6.tmp
  • %TEMP%\~DF5AA3.tmp
  • %TEMP%\~DFF7E8.tmp
  • %TEMP%\~DFC16D.tmp
  • %TEMP%\~DF412A.tmp
  • %TEMP%\~DFCB7C.tmp
  • %TEMP%\~DF6A29.tmp
  • %TEMP%\~DF864E.tmp
  • %TEMP%\~DFB35C.tmp
  • %TEMP%\~DFEC1F.tmp
  • %TEMP%\~DFD747.tmp
  • %TEMP%\~DFF38C.tmp
  • %TEMP%\~DF208A.tmp
  • %TEMP%\~DF3CE0.tmp
  • %TEMP%\~DF3DF.tmp
  • %TEMP%\~DFC83F.tmp
  • %TEMP%\~DF4F10.tmp
  • %TEMP%\~DF3E76.tmp
  • %TEMP%\~DF3B88.tmp
  • %TEMP%\~DF34B0.tmp
  • %TEMP%\~DFBAA0.tmp
  • %TEMP%\~DF7EF1.tmp
  • %TEMP%\~DF26A3.tmp
  • %TEMP%\~DF4331.tmp
  • %TEMP%\~DF6FC1.tmp
  • %TEMP%\~DF8C87.tmp
  • %TEMP%\~DF77C8.tmp
  • %TEMP%\~DFB11D.tmp
  • %TEMP%\~DFDD84.tmp
  • %TEMP%\~DFFA34.tmp
  • %TEMP%\~DF680E.tmp
  • %TEMP%\~DF8472.tmp
  • %TEMP%\~DFB150.tmp
  • %TEMP%\~DFCAA2.tmp
  • %TEMP%\~DFB8EE.tmp
  • %TEMP%\~DFF21F.tmp
  • %TEMP%\~DF22B.tmp
  • %TEMP%\~DF3B3D.tmp
  • %TEMP%\~DF2E84.tmp
  • %TEMP%\~DF3B8A.tmp
  • %TEMP%\~DF5A76.tmp
  • %TEMP%\~DFD994.tmp
  • %TEMP%\~DFA371.tmp
  • %TEMP%\~DF232D.tmp
  • %TEMP%\~DF2B25.tmp
  • %TEMP%\~DFB25C.tmp
  • %TEMP%\~DFC40E.tmp
  • %TEMP%\~DFFA11.tmp
  • %TEMP%\~DF9C7B.tmp
  • %TEMP%\~DF67F2.tmp
  • %TEMP%\~DFE583.tmp
  • %TEMP%\~DF6EF0.tmp
  • %TEMP%\~DFEECA.tmp
  • %TEMP%\~DFB69A.tmp
  • %TEMP%\~DF5333.tmp
  • %TEMP%\~DF92D7.tmp
  • %TEMP%\~DF123B.tmp
  • %TEMP%\~DFDD97.tmp
  • %TEMP%\~DF5B71.tmp
  • %TEMP%\~DFE3A4.tmp
  • %TEMP%\~DF7DE2.tmp
  • %TEMP%\~DF2CDC.tmp
  • %TEMP%\~DFC8B6.tmp
  • %TEMP%\~DFD66D.tmp
  • %TEMP%\~DF5510.tmp
  • %TEMP%\~DF1EC2.tmp
  • %TEMP%\~DFBB80.tmp
  • %TEMP%\~DF26D9.tmp
  • %TEMP%\~DFC1CD.tmp
  • %TEMP%\~DF6E78.tmp
  • %TEMP%\~DFB71.tmp
  • %TEMP%\~DF9A67.tmp
  • %TEMP%\~DF8D43.tmp
  • %TEMP%\~DFC61C.tmp
  • %TEMP%\~DFF307.tmp
  • %TEMP%\~DFF5F.tmp
  • %TEMP%\~DFFA88.tmp
  • %TEMP%\~DF1703.tmp
  • %TEMP%\~DF43EC.tmp
  • %TEMP%\~DF7CD0.tmp
  • %TEMP%\~DFCEC1.tmp
  • %TEMP%\~DF7BA.tmp
  • %TEMP%\~DF1815.tmp
  • %TEMP%\~DF510B.tmp
  • %TEMP%\~DF3C3B.tmp
  • %TEMP%\~DF58D7.tmp
  • %TEMP%\~DF8574.tmp
  • %TEMP%\~DFA209.tmp
Сетевая активность:
Подключается к:
  • 'bl##.naver.com':80
TCP:
Запросы HTTP GET:
  • bl##.naver.com/PostView.nhn?bl################################################################################################################################################################################################
UDP:
  • DNS ASK bl##.naver.com
Другое:
Ищет следующие окна:
  • ClassName: 'Shell_TrayWnd' WindowName: '(null)'

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке