Защити созданное

Другие наши ресурсы

  • free.drweb.uz — бесплатные утилиты, плагины, информеры
  • av-desk.com — интернет-сервис для поставщиков услуг Dr.Web AV-Desk
  • curenet.drweb.uz — сетевая лечащая утилита Dr.Web CureNet!
  • www.drweb.uz/web-iq — ВебIQметр
Закрыть

Библиотека
Моя библиотека

Чтобы добавить ресурс в библиотеку, войдите в аккаунт.

+ Добавить в библиотеку

Ресурсов: -

Последний: -

Моя библиотека

Поддержка
Круглосуточная поддержка | Правила обращения

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

BackDoor.Maxplus.11453

Добавлен в вирусную базу Dr.Web: 2013-01-25

Описание добавлено:

Technical Information

To ensure autorun and distribution:
Modifies the following registry keys:
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000011] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,...
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000010] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,...
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000009] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,...
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000008] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,...
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000007] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,...
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000006] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,...
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000005] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,...
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000004] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,...
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000003] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,...
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000002] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,...
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000001] 'PackedCatalogItem' = '{6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,...
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\NameSpace_Catalog5\Catalog_Entries\000000000003] 'LibraryPath' = 'mswsock.dll'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\NameSpace_Catalog5\Catalog_Entries\000000000001] 'LibraryPath' = 'mswsock.dll'
Creates the following services:
  • [<HKLM>\SYSTEM\ControlSet001\Services\.afd] 'ImagePath' = '\*'
  • [<HKLM>\SYSTEM\ControlSet001\Services\f5a698ed] 'ImagePath' = '%WINDIR%\3986204405:173631250.exe'
Malicious functions:
Injects code into
the following system processes:
  • %WINDIR%\explorer.exe
  • <SYSTEM32>\winlogon.exe
Modifies file system:
Creates the following files:
  • %WINDIR%\$NtUninstallKB37556$\4121336045\Desktop.ini
  • %WINDIR%\$NtUninstallKB37556$\4121336045\L\alehhooo
  • %WINDIR%\$NtUninstallKB37556$\4121336045\cfg.ini
  • %WINDIR%\$NtUninstallKB37556$\4121336045\@
  • %WINDIR%\3986204405:173631250.exe
Deletes the following files:
  • <Full path to file>
Network activity:
Connects to:
  • 'localhost':80
  • '97.#2.41.53':34354
  • '17#.#0.90.105':34354
  • '17#.#1.97.59':34354
  • '18#.#37.245.71':34354
  • '71.##.244.219':34354
  • '18#.#26.249.121':34354
  • '41.##.67.218':34354
  • '69.##9.21.19':34354
  • '68.##.101.105':34354
  • '17#.#7.58.226':34354
  • '20#.#4.183.154':34354
  • '83.##.110.168':34354
  • '18#.#78.147.186':34354
  • '41.##1.244.22':34354
  • '92.##.87.204':34354
  • '31.##.202.227':34354
  • '94.##3.124.5':34354
  • '92.##.212.52':34354
  • '76.##7.56.111':34354
  • '94.##3.98.198':34354
  • '17#.91.6.51':34354
  • '64.##.195.118':34354
  • '71.#2.50.11':34354
  • '46.##0.110.62':34354
  • '75.##0.221.195':34354
  • '19#.#77.138.60':34354
  • '11#.#47.98.156':34354
  • '95.##.231.236':34354
  • '95.##.242.86':34354
  • '81.##.121.192':34354
  • '17#.#4.6.109':34354
  • '89.##6.241.18':34354
  • '69.##3.230.204':34354
  • '93.##5.45.189':34354
  • '18#.#10.109.140':34354
  • '74.##.104.63':34354
  • '95.#8.81.92':34354
  • '10#.#01.172.214':34354
  • '18#.#57.75.56':34354
  • '93.##4.126.32':34354
  • '12#.#27.10.196':34354
  • '12#.#39.216.189':34354
  • '12#.#92.115.238':34354
  • 'localhost':34354
  • '12#.#23.219.63':34354
  • '12#.#59.37.208':34354
  • '72.##6.28.132':34354
  • '79.##2.21.105':34354
  • '92.##5.41.38':34354
  • '67.##6.112.124':34354
  • '98.##9.117.196':34354
  • '72.##3.136.193':34354
  • '17#.#0.40.77':34354
  • '96.##.197.76':34354
  • '95.##5.2.152':34354
  • '20#.#26.131.48':34354
  • '95.##.46.217':34354
  • '95.##.105.24':34354
  • '10#.#38.87.130':34354
  • '69.##.117.151':34354
  • '17#.#0.62.230':34354
  • '89.##4.173.112':34354
  • '62.##.45.255':34354
  • '17#.#0.13.205':34354
  • '10#.#.165.206':34354
  • '66.##8.85.111':34354
  • '19#.#74.104.119':34354
  • '10#.#01.171.165':34354
  • '77.##9.237.223':34354
  • '41.##6.83.191':34354
  • '78.##.105.186':34354
  • '93.##6.112.67':34354
  • '91.##8.156.173':34354
  • '98.##5.181.34':34354
  • '92.##.64.213':34354
  • '17#.#9.173.96':34354
  • '12#.#44.174.166':34354
  • '98.##0.138.19':34354
  • '89.#3.3.242':34354
  • '12.##.22.203':34354
  • '17#.#0.56.250':34354
  • '67.##7.178.193':34354
  • '76.##.138.181':34354
  • '95.##.241.217':34354
  • '18#.#90.192.110':34354
  • '95.#8.54.63':34354
  • '12#.#44.142.89':34354
  • '12#.#8.115.223':34354
  • '92.##.211.213':34354
  • '12#.#9.143.246':34354
  • '92.##.130.176':34354
  • '11#.#95.42.108':34354
  • '95.##.253.53':34354
  • '17#.#9.66.30':34354
  • '18#.#79.105.16':34354
  • '20#.#21.218.28':34354
  • '97.##.32.237':34354
  • '65.#5.45.53':34354
  • '12#.#13.142.110':34354
  • '41.#05.8.54':34354
  • '17#.#0.96.15':34354
  • '17#.#07.133.153':34354
  • '95.##.87.107':34354
  • '10#.#37.147.162':34354
  • '11#.#84.63.206':34354
  • '95.##.205.141':34354
  • '2.###.198.159':34354
  • '84.##.102.35':34354
  • '10#.#01.166.178':34354
  • '12#.#65.200.38':34354
  • '21#.#5.125.110':34354
  • '10#.#.202.28':34354
  • '69.##5.176.138':34354
  • '92.##3.47.192':34354
  • '19#.#35.60.66':34354
  • '17#.#0.22.91':34354
  • '11#.#7.137.180':34354
  • '94.##3.113.183':34354
  • '24.##9.111.207':34354
  • '24.##8.119.35':34354
  • '92.##.183.247':34354
  • '89.##9.82.128':34354
  • '92.##.138.88':34354
  • '69.##.84.133':34354
  • '20#.#.122.27':34354
  • '20#.#76.172.218':34354
  • '12#.#30.118.175':34354
  • '19#.#98.52.235':34354
  • '17#.#1.181.32':34354
  • '68.##.166.158':34354
  • '68.##7.90.149':34354
  • '24.##4.199.219':34354
  • '76.#7.3.207':34354
  • '2.##.129.94':34354
  • '68.#3.86.56':34354
  • '95.##.240.214':34354
  • '72.##6.63.220':34354
  • '17#.#69.154.120':34354
  • '72.##8.210.60':34354
  • '18#.#79.9.127':34354
  • '94.##3.126.41':34354
  • '76.##5.128.24':34354
  • '76.##8.168.3':34354
  • '72.##0.74.147':34354
  • '17#.#9.56.132':34354
  • '17#.90.46.9':34354
  • '62.##9.142.98':34354
  • '24.##.252.252':34354
  • '17#.#0.230.1':34354
  • '70.##8.36.194':34354
  • '17#.#1.82.85':34354
  • '65.##.44.111':34354
  • '78.##.86.216':34354
  • '76.##.192.137':34354
  • '95.##.162.29':34354
  • '68.##0.144.33':34354
  • '84.##.105.142':34354
  • '75.##.159.67':34354
  • '98.##3.153.247':34354
  • '20#.#55.185.198':34354
  • '68.##.182.133':34354
  • '95.#7.82.80':34354
  • '10#.#4.49.235':34354
  • '76.##0.198.118':34354
  • '66.##9.195.202':34354
  • '68.##.156.205':34354
  • '72.##1.75.30':34354
  • '99.##.144.80':34354
  • '41.##.180.249':34354
  • '18#.#4.194.101':34354
  • '72.#18.53.4':34354
  • '17#.#5.23.52':34354
  • '69.##3.18.12':34354
  • '17#.#01.90.246':34354
  • '21#.#27.104.37':34354
  • '41.#8.40.89':34354
  • '75.##6.124.57':34354
  • '66.##9.38.156':34354
  • '68.##7.201.23':34354
  • '67.##.64.120':34354
  • '18#.#80.61.186':34354
  • '17#.#.172.129':34354
  • '92.#0.58.39':34354
  • '17#.#9.155.217':34354
  • '66.##.81.106':34354
  • '76.##7.18.32':34354
  • '71.##.180.85':34354
  • '10#.#42.238.162':34354
  • '76.##4.158.105':34354
  • '41.##.116.113':34354
  • '99.##1.201.148':34354
  • '85.##.177.158':34354
  • '2.###.69.183':34354
  • '80.##.125.49':34354
  • '68.##9.84.193':34354
  • '2.##4.2.243':34354
  • '94.##3.110.7':34354
  • '70.##7.61.153':34354
  • '19#.#05.144.2':34354
  • '95.##.35.232':34354
  • '19#.#4.178.83':34354
  • '17#.#9.134.10':34354
  • '10#.#38.47.128':34354
  • '18#.#31.77.194':34354
  • '84.#4.81.6':34354
  • '98.##2.151.72':34354
  • '68.#9.41.89':34354
  • '89.##3.189.246':34354
  • '11#.#3.160.87':34354
  • '24.##1.172.206':34354
  • '68.#7.117.2':34354
  • '21#.#.93.247':34354
  • '11#.#47.96.150':34354
  • '18#.#78.59.47':34354
  • '94.##.211.93':34354
  • '15#.#0.64.131':34354
  • '17#.#11.23.201':34354
  • '41.##5.126.223':34354
  • '98.##.46.199':34354
  • '2.##4.5.87':34354
  • '62.##.60.217':34354
  • '17#.#50.44.177':34354
  • '24.##.43.146':34354
  • '99.##4.68.252':34354
  • '91.##2.192.2':34354
  • '71.##.176.235':34354
  • '67.##9.221.224':34354
  • '84.##0.208.118':34354
  • '19#.#1.221.99':34354
  • '11#.#84.124.216':34354
  • '17#.#0.189.38':34354
  • '69.##1.141.212':34354
  • '74.##8.129.90':34354
  • '12#.#31.35.54':34354
  • '12#.1.40.86':34354
  • '10#.#36.81.172':34354
  • '69.##6.163.49':34354
  • '95.#9.69.69':34354
  • '17#.#9.152.177':34354
  • '2.###.216.236':34354
  • '20#.#0.103.86':34354
  • '17#.#8.82.116':34354
  • '21#.#7.179.82':34354
  • '11#.#11.246.33':34354
  • '17#.#0.41.90':34354
  • '71.##.185.76':34354
  • '85.##.188.110':34354
  • '79.##9.169.88':34354
  • '94.##3.97.135':34354
  • '92.##.227.234':34354
  • '95.##.103.33':34354
  • '69.##.20.247':34354
  • '20#.#22.117.97':34354
  • '41.##1.113.75':34354
  • '11#.#9.170.16':34354
  • '12#.#1.125.251':34354
TCP:
HTTP GET requests:
  • http://qe##rjzh.cn/stat2.php?w=################################################ via localhost
  • http://qe##rjzh.cn/stat2.php?w=################################################# via localhost
Miscellaneous:
Searches for the following windows:
  • ClassName: 'dahigkmjc' WindowName: 'cokd'
  • ClassName: '' WindowName: ''
Creates and executes the following:
  • '%WINDIR%\3986204405:173631250.exe'
Executes the following:
  • '%WINDIR%\explorer.exe'

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке