Защити созданное

Другие наши ресурсы

  • free.drweb.uz — бесплатные утилиты, плагины, информеры
  • av-desk.com — интернет-сервис для поставщиков услуг Dr.Web AV-Desk
  • curenet.drweb.uz — сетевая лечащая утилита Dr.Web CureNet!
  • www.drweb.uz/web-iq — ВебIQметр
Закрыть

Библиотека
Моя библиотека

Чтобы добавить ресурс в библиотеку, войдите в аккаунт.

+ Добавить в библиотеку

Ресурсов: -

Последний: -

Моя библиотека

Поддержка
Круглосуточная поддержка | Правила обращения

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.DownLoader5.18989

Добавлен в вирусную базу Dr.Web: 2011-11-26

Описание добавлено:

Technical Information

To ensure autorun and distribution:
Modifies the following registry keys:
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000002] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000003] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000004] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\NameSpace_Catalog5\Catalog_Entries\000000000001] 'LibraryPath' = 'mswsock.dll'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\NameSpace_Catalog5\Catalog_Entries\000000000003] 'LibraryPath' = 'mswsock.dll'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000001] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000005] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000009] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000010] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000011] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000006] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000007] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000008] 'PackedCatalogItem' = ''
Creates the following services:
  • [<HKLM>\SYSTEM\ControlSet001\Services\.cdrom] 'ImagePath' = '\*'
Malicious functions:
Injects code into
the following system processes:
  • <SYSTEM32>\winlogon.exe
Modifies file system :
Creates the following files:
  • %WINDIR%\$NtUninstallKB27979$\4121336045\cfg.ini
  • %WINDIR%\$NtUninstallKB27979$\4121336045\@
  • %WINDIR%\$NtUninstallKB27979$\4121336045\Desktop.ini
  • %WINDIR%\$NtUninstallKB27979$\4121336045\L\alehhooo
Network activity:
Connects to:
  • '71.##.59.251':34354
  • '71.##9.190.129':34354
  • '92.#7.71.86':34354
  • '74.##4.147.37':34354
  • '10#.#01.10.92':34354
  • '65.#5.98.37':34354
  • '10#.#26.87.76':34354
  • '72.##1.104.104':34354
  • '76.##6.164.165':34354
  • '24.##0.59.64':34354
  • '70.##.179.132':34354
  • '17#.#0.18.232':34354
  • '67.#72.7.8':34354
  • '75.##8.85.102':34354
  • '11#.#2.107.98':34354
  • '11#.#42.113.112':34354
  • '76.##9.61.221':34354
  • '78.##.190.24':34354
  • '98.##1.177.120':34354
  • '99.##5.195.100':34354
  • '71.##5.57.160':34354
  • '74.##4.136.220':34354
  • '67.##9.179.54':34354
  • '95.##.238.145':34354
  • '95.##.115.134':34354
  • '11#.#08.114.108':34354
  • '77.#35.6.29':34354
  • '72.##5.51.254':34354
  • '95.##.242.174':34354
  • '69.##9.35.161':34354
  • '10#.#67.90.190':34354
  • '95.#8.97.26':34354
  • '18#.#2.39.104':34354
  • '68.##9.162.158':34354
  • '77.##.251.232':34354
  • '68.##9.184.177':34354
  • '19#.#6.189.219':34354
  • '2.##2.47.92':34354
  • '87.##7.33.224':34354
  • '20#.74.3.38':34354
  • '74.##1.199.234':34354
  • '72.##8.173.10':34354
  • '95.##.52.254':34354
  • '66.##2.185.174':34354
  • '77.##9.13.16':34354
  • '69.##0.150.12':34354
  • '76.##.130.196':34354
  • '17#.#2.166.79':34354
  • '12#.#7.216.205':34354
  • '24.#.24.11':34354
  • '31.##.41.250':34354
  • '87.##7.46.67':34354
  • '77.##.206.50':34354
  • '20#.6.168.3':34354
  • '21#.#33.8.133':34354
  • '70.##1.121.47':34354
  • '83.##.133.232':34354
  • '90.##0.11.30':34354
  • '11#.#04.95.106':34354
  • '86.##.216.149':34354
  • '92.##.130.109':34354
  • '18#.#5.190.19':34354
  • '17#.#1.43.124':34354
  • '68.##.73.177':34354
  • '82.##9.203.142':34354
  • '95.##.144.64':34354
  • '31.##.203.131':34354
  • '17#.#9.19.158':34354
  • '77.##9.26.168':34354
  • '98.##3.188.231':34354
  • '15#.#5.148.158':34354
  • '22#.#38.142.216':34354
  • '20#.#38.55.168':34354
  • '79.##2.226.99':34354
  • '17#.#1.224.217':34354
  • '12#.#06.53.35':34354
  • '10#.#11.83.79':34354
  • '17#.#17.170.166':34354
  • '19#.#6.121.35':34354
  • '15#.#01.51.149':34354
  • '76.##.48.216':34354
  • '87.##.91.102':34354
  • '66.##.96.183':34354
  • '85.##5.160.160':34354
  • '98.##0.37.252':34354
  • '67.##.103.96':34354
  • '88.##6.82.133':34354
  • '21#.#0.199.29':34354
  • '46.##.251.129':34354
  • '18#.#4.12.158':34354
  • '2.###.34.124':34354
  • '87.##0.85.48':34354
  • '76.##9.73.31':34354
  • '95.##.109.106':34354
  • '46.##0.107.87':34354
  • '19#.#2.128.207':34354
  • '89.##2.228.114':34354
  • '46.##.247.79':34354
  • '10#.#.201.129':34354
  • '76.##8.232.210':34354
  • '17#.#02.215.182':34354
  • '98.##9.216.226':34354
  • '17#.#3.52.157':34354
  • '59.##1.47.51':34354
  • '98.##3.140.176':34354
  • '84.##6.99.174':34354
  • '17#.#0.40.61':34354
  • '80.##1.196.191':34354
  • '50.##9.93.171':34354
  • '18#.#10.83.118':34354
  • '11#.#93.82.116':34354
  • '72.#35.9.65':34354
  • '2.###.46.144':34354
  • '78.##.182.27':34354
  • '50.##.58.164':34354
  • '97.##.176.202':34354
  • '10#.#1.180.38':34354
  • '86.##.59.168':34354
  • '24.##9.48.55':34354
  • '98.##6.142.158':34354
  • '64.##6.79.137':34354
  • '72.##6.150.52':34354
  • '19#.#3.204.121':34354
  • '64.#0.60.77':34354
  • '24.##3.247.3':34354
  • '93.##8.12.121':34354
  • '18#.#8.223.162':34354
  • '75.##.69.150':34354
  • '98.##1.42.132':34354
  • '91.##.229.48':34354
  • '91.##1.176.203':34354
  • '82.##.129.119':34354
  • '75.#4.16.39':34354
  • '71.#5.55.31':34354
  • '68.##9.253.245':34354
  • '75.##3.60.36':34354
  • '69.##6.240.125':34354
  • '95.##.164.100':34354
  • '70.##1.117.182':34354
  • '78.##1.74.179':34354
  • '17#.#87.35.218':34354
  • '86.##6.194.249':34354
  • '24.##8.187.203':34354
  • '24.##6.246.1':34354
  • '66.##3.192.204':34354
  • '86.##6.114.186':34354
  • '69.##.107.112':34354
  • '71.##.162.33':34354
  • '11#.#41.253.131':34354
  • '17#.#09.154.12':34354
  • '18#.#12.197.67':34354
  • '2.###.141.16':34354
  • '21#.#3.156.45':34354
  • '72.##1.252.228':34354
  • '10#.#34.44.35':34354
  • '88.##4.204.211':34354
  • '21#.#6.21.80':34354
  • '98.##8.108.213':34354
  • '2.###.200.87':34354
  • '21#.51.8.52':34354
  • '46.##.134.236':34354
  • '95.##3.237.51':34354
  • '19#.#4.39.159':34354
  • '92.##2.129.136':34354
  • '80.##6.224.102':34354
  • '72.##6.150.42':34354
  • '75.##4.58.193':34354
  • '11#.#06.182.108':34354
  • '2.###.83.212':34354
  • '75.##2.23.186':34354
  • '17#.#1.115.245':34354
  • 'localhost':80
  • '85.##7.199.211':34354
  • '17#.#1.55.52':34354
  • '24.##.103.254':34354
  • '18#.#8.57.17':34354
  • '68.##.254.47':34354
  • '10#.#01.171.219':34354
  • '85.##.178.43':34354
  • '92.##.210.102':34354
  • '87.##2.108.46':34354
  • '11#.#87.56.136':34354
  • '12#.#25.251.163':34354
  • '2.###.50.249':34354
  • '19#.#06.94.196':34354
  • '41.##1.36.125':34354
  • '72.##2.90.229':34354
  • '97.##.122.136':34354
  • '91.##5.212.20':34354
  • '17#.#96.1.118':34354
  • '24.##8.161.192':34354
  • '67.##.13.187':34354
  • '87.##3.13.103':34354
  • '68.##5.173.17':34354
  • '67.##.94.114':34354
  • '24.##.227.120':34354
  • '24.##1.189.142':34354
  • '78.##.232.228':34354
  • '85.##4.186.65':34354
  • '10#.#23.21.53':34354
  • '19#.#8.78.180':34354
  • '17#.#1.240.159':34354
  • '24.##6.234.30':34354
  • '98.##.78.169':34354
  • '46.##7.142.149':34354
  • '17#.#0.103.223':34354
  • '98.##4.61.123':34354
  • '98.##3.10.78':34354
  • '95.##.99.188':34354
  • '22#.#36.33.193':34354
  • '99.##.255.90':34354
  • '11#.#95.11.152':34354
  • '95.##.249.111':34354
  • '68.##3.121.31':34354
  • '17#.#9.15.158':34354
  • '19#.#48.84.157':34354
  • '95.##.104.222':34354
  • '10#.#52.10.12':34354
  • '24.##4.36.44':34354
  • '17#.#75.166.181':34354
  • '21#.#06.45.237':34354
  • '31.##.217.193':34354
  • '68.##.121.215':34354
  • '70.##5.199.78':34354
  • '76.##0.194.207':34354
  • '10#.#01.160.93':34354
  • '17#.#24.54.70':34354
  • '20#.#72.202.149':34354
  • '89.##.22.249':34354
  • '75.##0.47.21':34354
  • '17#.#5.176.26':34354
  • '95.##.133.194':34354
  • '17#.#1.55.53':34354
  • '10#.#01.186.18':34354
  • '85.##3.233.202':34354
  • '17#.#76.119.154':34354
  • '18#.#85.3.105':34354
  • '92.##.249.96':34354
  • '77.#1.2.141':34354
  • '41.##2.243.130':34354
  • '46.##.228.122':34354
  • '75.##1.206.5':34354
  • '71.##9.165.53':34354
  • '22#.#01.109.138':34354
  • '11#.#00.16.2':34354
  • '84.#.196.128':34354
  • '46.##.130.146':34354
  • '66.##.120.248':34354
  • '77.##5.5.248':34354
  • '10#.#29.175.167':34354
  • '89.##6.67.73':34354
  • '2.###.247.211':34354
  • '18#.#9.205.121':34354
  • '74.##1.200.245':34354
  • '41.##9.12.31':34354
  • '46.##7.237.72':34354
  • '72.##5.137.65':34354
TCP:
HTTP GET requests:
  • eg##kkid.cn/stat2.php?&a###
  • eg##kkid.cn/stat2.php?&a##

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке