Защити созданное

Другие наши ресурсы

  • free.drweb.uz — бесплатные утилиты, плагины, информеры
  • av-desk.com — интернет-сервис для поставщиков услуг Dr.Web AV-Desk
  • curenet.drweb.uz — сетевая лечащая утилита Dr.Web CureNet!
  • www.drweb.uz/web-iq — ВебIQметр
Закрыть

Библиотека
Моя библиотека

Чтобы добавить ресурс в библиотеку, войдите в аккаунт.

+ Добавить в библиотеку

Ресурсов: -

Последний: -

Моя библиотека

Поддержка
Круглосуточная поддержка | Правила обращения

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.DownLoader5.17521

Добавлен в вирусную базу Dr.Web: 2012-01-02

Описание добавлено:

Technical Information

To ensure autorun and distribution:
Modifies the following registry keys:
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000002] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000003] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000004] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\NameSpace_Catalog5\Catalog_Entries\000000000001] 'LibraryPath' = 'mswsock.dll'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\NameSpace_Catalog5\Catalog_Entries\000000000003] 'LibraryPath' = 'mswsock.dll'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000001] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000005] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000009] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000010] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000011] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000006] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000007] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000008] 'PackedCatalogItem' = ''
Creates the following services:
  • [<HKLM>\SYSTEM\ControlSet001\Services\.redbook] 'ImagePath' = '\*'
Malicious functions:
Injects code into
the following system processes:
  • <SYSTEM32>\winlogon.exe
Modifies file system :
Creates the following files:
  • %WINDIR%\$NtUninstallKB27979$\4121336045\cfg.ini
  • %WINDIR%\$NtUninstallKB27979$\4121336045\@
  • %WINDIR%\$NtUninstallKB27979$\4121336045\Desktop.ini
  • %WINDIR%\$NtUninstallKB27979$\4121336045\L\alehhooo
Deletes itself.
Network activity:
Connects to:
  • '17#.#36.88.66':34354
  • '20#.#11.156.42':34354
  • '92.##.135.28':34354
  • '71.##9.229.162':34354
  • '2.##3.45.75':34354
  • '85.##3.188.157':34354
  • '61.#.170.75':34354
  • '95.#6.10.88':34354
  • '10#.#01.187.180':34354
  • '68.##.143.93':34354
  • '62.##.39.172':34354
  • '91.##5.215.12':34354
  • '18#.#06.166.26':34354
  • '18#.#46.86.94':34354
  • '17#.#0.58.45':34354
  • '80.##8.11.236':34354
  • '21#.#06.58.182':34354
  • '59.##8.49.146':34354
  • '75.##.122.248':34354
  • '10#.#98.112.65':34354
  • '17#.#7.149.224':34354
  • '85.##5.80.38':34354
  • '2.###.105.83':34354
  • '17#.#03.4.60':34354
  • '17#.#1.99.114':34354
  • '21#.#25.172.156':34354
  • '85.##6.137.119':34354
  • '92.##.81.254':34354
  • '10#.#22.117.198':34354
  • '69.##3.65.183':34354
  • '17#.#9.163.122':34354
  • '17#.#23.73.20':34354
  • '72.##0.245.205':34354
  • '46.##8.88.63':34354
  • '20#.#6.177.220':34354
  • '17#.#88.240.45':34354
  • '20#.#38.55.168':34354
  • '95.##5.157.233':34354
  • '17#.#.142.206':34354
  • '69.##.219.156':34354
  • '76.##0.43.25':34354
  • '68.##.141.219':34354
  • '71.##4.26.96':34354
  • '18#.#18.238.114':34354
  • '79.##2.33.14':34354
  • '46.#2.235.2':34354
  • '11#.#84.229.187':34354
  • '21#.#53.87.7':34354
  • '70.##3.45.177':34354
  • '75.##8.10.178':34354
  • '88.##6.82.133':34354
  • '41.##9.10.125':34354
  • '92.##.82.213':34354
  • '18#.#58.231.211':34354
  • '17#.#.177.174':34354
  • '66.##9.73.58':34354
  • '21#.#02.109.56':34354
  • '14.##.226.96':34354
  • '17#.#6.10.57':34354
  • '95.##.74.212':34354
  • '93.##4.229.182':34354
  • '10#.#2.213.117':34354
  • '86.##6.101.227':34354
  • '95.##.122.125':34354
  • '76.##.32.194':34354
  • '11#.#4.61.77':34354
  • '79.##9.245.65':34354
  • '96.#9.10.26':34354
  • '95.##.209.73':34354
  • '85.##.183.69':34354
  • '17#.#6.107.24':34354
  • '17#.91.9.24':34354
  • '93.##7.234.209':34354
  • '41.##.90.160':34354
  • '19#.#3.102.212':34354
  • '87.##7.12.210':34354
  • '21#.76.5.65':34354
  • '17#.#07.83.7':34354
  • '98.##5.37.167':34354
  • '95.##.193.14':34354
  • '74.##.86.241':34354
  • '93.##0.65.84':34354
  • '91.##.132.136':34354
  • '19#.#06.209.43':34354
  • '67.##9.190.4':34354
  • '11#.#62.246.78':34354
  • '15#.#55.38.242':34354
  • '95.#9.68.80':34354
  • '31.#7.6.33':34354
  • '12#.#21.178.254':34354
  • '85.##.155.209':34354
  • '19#.#09.68.153':34354
  • '65.#8.1.216':34354
  • '79.##6.107.37':34354
  • '49.##5.96.211':34354
  • '67.##.155.152':34354
  • '2.###.16.119':34354
  • '95.##.97.116':34354
  • '87.##.91.102':34354
  • '17#.#16.221.207':34354
  • '17#.#50.43.103':34354
  • '10#.#01.180.51':34354
  • '86.##.92.104':34354
  • '1.###.197.10':34354
  • '18#.#2.18.91':34354
  • '17#.#23.60.43':34354
  • '78.##4.165.137':34354
  • '85.##5.226.90':34354
  • '17#.#07.229.54':34354
  • '10#.#5.26.96':34354
  • '95.#9.77.55':34354
  • '19#.#47.33.235':34354
  • '92.##.99.141':34354
  • '68.##5.60.143':34354
  • '69.##.221.87':34354
  • '89.##6.251.41':34354
  • '79.##9.39.145':34354
  • '59.#4.2.247':34354
  • '11#.#67.96.85':34354
  • '19#.#3.204.121':34354
  • '94.##9.230.125':34354
  • '81.##.153.93':34354
  • '2.###.26.103':34354
  • '11#.#68.206.102':34354
  • '17#.#29.58.133':34354
  • '78.##.134.90':34354
  • '74.##.57.131':34354
  • '24.##8.173.92':34354
  • '80.##2.125.2':34354
  • '2.###.143.66':34354
  • '95.##5.100.161':34354
  • '94.##2.98.131':34354
  • '99.##.174.162':34354
  • '41.##1.41.76':34354
  • '67.##4.208.70':34354
  • '99.##.231.25':34354
  • '59.##1.29.187':34354
  • '14.##6.51.240':34354
  • '72.##5.233.45':34354
  • '46.##4.193.29':34354
  • '76.##9.174.53':34354
  • '12#.#20.163.115':34354
  • '68.##.72.143':34354
  • '17#.#56.24.12':34354
  • '18#.#4.137.182':34354
  • '27.##6.50.137':34354
  • '68.##7.206.163':34354
  • '79.##8.207.218':34354
  • '18#.#1.9.224':34354
  • '75.##6.73.189':34354
  • '24.##2.138.130':34354
  • '17#.#8.215.65':34354
  • '76.##9.173.48':34354
  • '59.##.250.60':34354
  • '87.##7.60.205':34354
  • '17#.#6.250.188':34354
  • '10#.#22.199.117':34354
  • '65.##5.60.46':34354
  • '11#.#00.179.244':34354
  • '2.###.10.205':34354
  • '87.##7.41.254':34354
  • '18#.#41.137.210':34354
  • '20#.#3.230.169':34354
  • '18#.#8.178.53':34354
  • '20#.#21.119.130':34354
  • '10#.#29.190.39':34354
  • '79.##3.230.175':34354
  • '97.##.80.239':34354
  • '18#.#17.82.187':34354
  • '99.#3.68.92':34354
  • '16#.#37.235.132':34354
  • 'localhost':80
  • '85.##.190.165':34354
  • '80.##.193.217':34354
  • '98.##.12.154':34354
  • '17#.#33.129.235':34354
  • '21#.#.237.219':34354
  • '2.###.157.192':34354
  • '87.##7.43.238':34354
  • '77.##.98.239':34354
  • '75.##2.11.29':34354
  • '76.##7.234.205':34354
  • '18#.#8.118.214':34354
  • '95.##.123.88':34354
  • '79.##.23.158':34354
  • '82.#8.53.55':34354
  • '20#.#31.181.133':34354
  • '69.##7.48.67':34354
  • '72.##5.192.43':34354
  • '18#.#10.135.50':34354
  • '24.##8.54.160':34354
  • '69.##9.35.161':34354
  • '17#.#24.65.20':34354
  • '89.##6.200.41':34354
  • '86.##6.71.113':34354
  • '95.##.208.183':34354
  • '67.##3.140.69':34354
  • '17#.89.22.7':34354
  • '10#.#31.209.37':34354
  • '92.##.100.202':34354
  • '18#.#98.78.96':34354
  • '2.###.130.216':34354
  • '85.#.67.96':34354
  • '90.#.107.33':34354
  • '67.##1.53.58':34354
  • '79.##4.216.30':34354
  • '66.#4.23.56':34354
  • '76.##6.177.12':34354
  • '92.##.177.197':34354
  • '2.###.130.230':34354
  • '69.##.232.11':34354
  • '18#.#4.30.253':34354
  • '98.##.206.51':34354
  • '84.##0.224.7':34354
  • '68.##.147.242':34354
  • '68.##0.55.130':34354
  • '98.##9.109.124':34354
  • '18#.#0.252.225':34354
  • '46.##.129.42':34354
  • '71.##.89.189':34354
  • '10#.#42.146.131':34354
  • '11#.#2.145.77':34354
  • '92.##.235.125':34354
  • '72.##0.210.82':34354
  • '75.#2.59.93':34354
  • '11#.#01.71.112':34354
  • '10#.#3.108.200':34354
  • '68.##.137.149':34354
  • '95.##.233.212':34354
  • '61.##0.51.33':34354
  • '92.##.34.171':34354
  • '89.##2.60.213':34354
  • '99.##4.76.220':34354
  • '89.##.150.235':34354
  • '72.##6.231.73':34354
  • '68.##.50.110':34354
  • '67.##0.192.11':34354
  • '24.##5.164.150':34354
  • '14.##.104.214':34354
  • '75.##6.169.198':34354
  • '76.##0.137.99':34354
  • '98.##1.150.185':34354
  • '93.##0.114.61':34354
  • '94.##.138.46':34354
  • '20#.#29.179.98':34354
  • '2.###.203.67':34354
  • '10#.#01.184.137':34354
  • '82.##.129.159':34354
  • '2.###.99.251':34354
  • '67.##0.255.42':34354
  • '11#.#42.3.15':34354
  • '46.##7.84.32':34354
  • '75.##8.136.162':34354
  • '31.##.29.193':34354
  • '72.#18.99.5':34354
  • '67.##9.179.54':34354
  • '24.##1.51.115':34354
TCP:
HTTP GET requests:
  • nw##bpes.cn/stat2.php?&a###
  • nw##bpes.cn/stat2.php?&a##

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке