Защити созданное

Другие наши ресурсы

  • free.drweb.uz — бесплатные утилиты, плагины, информеры
  • av-desk.com — интернет-сервис для поставщиков услуг Dr.Web AV-Desk
  • curenet.drweb.uz — сетевая лечащая утилита Dr.Web CureNet!
  • www.drweb.uz/web-iq — ВебIQметр
Закрыть

Библиотека
Моя библиотека

Чтобы добавить ресурс в библиотеку, войдите в аккаунт.

+ Добавить в библиотеку

Ресурсов: -

Последний: -

Моя библиотека

Поддержка
Круглосуточная поддержка | Правила обращения

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

BackDoor.Maxplus.4558

Добавлен в вирусную базу Dr.Web: 2012-03-13

Описание добавлено:

Technical Information

To ensure autorun and distribution:
Modifies the following registry keys:
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000002] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000003] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000004] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\NameSpace_Catalog5\Catalog_Entries\000000000001] 'LibraryPath' = 'mswsock.dll'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\NameSpace_Catalog5\Catalog_Entries\000000000003] 'LibraryPath' = 'mswsock.dll'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000001] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000005] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000009] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000010] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000011] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000006] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000007] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000008] 'PackedCatalogItem' = ''
Creates the following services:
  • [<HKLM>\SYSTEM\ControlSet001\Services\.afd] 'ImagePath' = '\?'
Malicious functions:
Injects code into
the following system processes:
  • <SYSTEM32>\winlogon.exe
  • %WINDIR%\Explorer.EXE
Modifies file system :
Creates the following files:
  • %WINDIR%\$NtUninstallKB27979$\4121336045\@
  • %WINDIR%\$NtUninstallKB27979$\4121336045\cfg.ini
  • %WINDIR%\$NtUninstallKB27979$\4121336045\Desktop.ini
  • %WINDIR%\$NtUninstallKB27979$\4121336045\L\alehhooo
Deletes itself.
Network activity:
Connects to:
  • '41.##0.135.159':34354
  • '50.#2.29.46':34354
  • '13#.#69.169.180':34354
  • '17#.#34.237.206':34354
  • '20#.9.43.84':34354
  • '17#.#48.33.178':34354
  • '89.##5.11.30':34354
  • '10#.#85.138.147':34354
  • '70.##9.54.125':34354
  • '93.##.239.137':34354
  • '15#.#81.163.72':34354
  • '46.##4.181.52':34354
  • '68.##.243.185':34354
  • '18#.#45.4.183':34354
  • '68.#.255.51':34354
  • '41.##.73.131':34354
  • '99.##4.168.112':34354
  • '94.##3.25.74':34354
  • '69.##0.184.255':34354
  • '37.##.132.197':34354
  • '89.##.187.125':34354
  • '95.##.123.188':34354
  • '17#.#0.99.174':34354
  • '18#.#05.212.237':34354
  • '10.##.197.233':34354
  • '72.##8.58.208':34354
  • '8.##.209.45':34354
  • '93.##.91.238':34354
  • '31.##.137.35':34354
  • '17#.#0.132.149':34354
  • '85.##1.24.191':34354
  • '46.##.229.10':34354
  • '37.##3.193.17':34354
  • '98.##4.35.111':34354
  • '69.##5.237.29':34354
  • '95.##.145.210':34354
  • '72.##8.226.85':34354
  • '67.##.181.159':34354
  • '86.##.216.149':34354
  • '93.##2.141.12':34354
  • '17#.#48.134.76':34354
  • '98.##0.255.163':34354
  • '21#.#6.140.64':34354
  • '69.##2.184.10':34354
  • '98.##7.86.201':34354
  • '37.##5.111.181':34354
  • '70.##6.6.240':34354
  • '59.##6.144.102':34354
  • '68.##8.153.244':34354
  • '96.##.14.135':34354
  • '10#.#7.248.192':34354
  • '31.##9.5.140':34354
  • '85.##7.220.117':34354
  • '18#.#78.24.4':34354
  • '18#.#9.36.50':34354
  • '46.##7.193.117':34354
  • '74.##1.97.145':34354
  • '79.##5.115.211':34354
  • '19#.#04.85.23':34354
  • '95.##.247.49':34354
  • '12#.#20.118.24':34354
  • '2.##3.7.155':34354
  • '50.##.121.20':34354
  • '67.#1.65.16':34354
  • '31.##.231.84':34354
  • '98.##3.98.105':34354
  • '46.##3.244.107':34354
  • '98.##5.191.112':34354
  • '98.##6.4.103':34354
  • '17#.#22.157.29':34354
  • '69.##7.190.91':34354
  • '58.##.227.184':34354
  • '75.##3.189.105':34354
  • '17#.#18.104.2':34354
  • '78.##0.204.1':34354
  • '10#.#39.47.3':34354
  • '81.##7.48.134':34354
  • '78.##9.247.116':34354
  • '93.##6.10.82':34354
  • '91.##2.106.160':34354
  • '21#.#11.94.2':34354
  • '12#.#05.18.197':34354
  • '94.##8.42.136':34354
  • '68.#8.60.54':34354
  • '77.##.137.144':34354
  • '72.##5.198.228':34354
  • '2.###.93.168':34354
  • '46.##.236.103':34354
  • '2.###.109.194':34354
  • '11#.#95.20.190':34354
  • '78.##.30.187':34354
  • '86.##0.135.39':34354
  • '17#.#73.194.134':34354
  • '78.#4.76.69':34354
  • '31.#6.61.65':34354
  • '17#.#0.100.215':34354
  • '10#.#5.196.139':34354
  • '92.##5.15.21':34354
  • '24.##1.131.203':34354
  • '75.##2.120.117':34354
  • '84.##8.226.7':34354
  • '10#.#9.99.168':34354
  • '11#.#18.85.204':34354
  • '93.##6.233.64':34354
  • '72.##2.220.21':34354
  • '87.#20.1.10':34354
  • '67.##7.32.162':34354
  • '85.#.115.244':34354
  • '24.##.56.150':34354
  • '11#.#18.255.194':34354
  • '71.##3.246.43':34354
  • '75.#82.28.9':34354
  • '93.##5.255.65':34354
  • '95.#1.46.63':34354
  • '2.##8.8.193':34354
  • '95.##.66.238':34354
  • '75.##8.254.236':34354
  • '72.##7.88.234':34354
  • '10.##.246.238':34354
  • '14.##.116.146':34354
  • '14.##.139.131':34354
  • '84.##0.225.198':34354
  • '78.##.124.43':34354
  • '95.##.142.226':34354
  • '10#.#28.64.16':34354
  • '94.##3.84.37':34354
  • '65.##.181.130':34354
  • '72.##8.230.86':34354
  • '71.##9.174.10':34354
  • '11#.#05.89.187':34354
  • '71.##7.198.147':34354
  • '12#.#45.25.144':34354
  • '63.##.88.237':34354
  • '92.##5.66.39':34354
  • '70.##.92.169':34354
  • '79.##5.24.46':34354
  • '69.##4.252.247':34354
  • '75.##.72.208':34354
  • '11#.#95.88.2':34354
  • '18#.#35.173.186':34354
  • '24.#.237.137':34354
  • '24.##8.224.50':34354
  • '76.##9.126.36':34354
  • '95.##.238.138':34354
  • '24.##.89.254':34354
  • '76.##.127.233':34354
  • '88.##6.65.17':34354
  • '46.##4.72.181':34354
  • '76.##9.253.43':34354
  • '24.##1.218.98':34354
  • '95.#8.74.59':34354
  • '67.##0.187.76':34354
  • '11#.#54.192.114':34354
  • '15#.#2.145.27':34354
  • '85.##5.62.106':34354
  • '11#.#40.54.118':34354
  • '15#.#55.38.128':34354
  • '24.##6.216.179':34354
  • '10#.#.244.204':34354
  • '17#.#08.19.100':34354
  • '17#.#26.212.162':34354
  • '76.##7.180.61':34354
  • '12#.#8.185.215':34354
  • '11#.#84.115.243':34354
  • '24.##6.134.203':34354
  • '46.##9.38.73':34354
  • '2.###.232.135':34354
  • '17#.#0.91.36':34354
  • '20#.#.73.247':34354
  • '74.##6.182.110':34354
  • '89.##2.56.36':34354
  • 'pr####.fling.com':80
  • '17#.#2.190.142':80
  • '77.##.171.178':34354
  • '17#.#1.28.173':34354
  • '95.##.126.46':34354
  • '46.##0.158.234':34354
  • '11#.#95.8.136':34354
  • '2.##0.48.75':34354
  • '76.##.34.162':34354
  • '41.##.221.36':34354
  • '90.##1.32.12':34354
  • '75.##8.206.51':34354
  • '69.##1.178.231':34354
  • '22#.#86.56.216':34354
  • '18#.#38.144.142':34354
  • '77.##0.30.103':34354
  • '46.##1.199.127':34354
  • '17#.96.26.5':34354
  • '87.##5.99.89':34354
  • '76.#0.17.58':34354
  • '70.#25.4.53':34354
  • '31.##.235.127':34354
  • '79.#.143.87':34354
  • '95.##9.77.241':34354
  • '17#.#0.158.13':34354
  • '13#.#.23.203':34354
  • '89.#4.47.92':34354
  • '71.##9.117.142':34354
  • '95.##.230.188':34354
  • '82.##.114.123':34354
  • '69.##1.221.225':34354
  • '98.##9.72.80':34354
  • '24.##.158.154':34354
  • '76.##.238.65':34354
  • '11#.#04.209.218':34354
  • '46.##9.72.43':34354
  • '46.##.252.43':34354
  • '95.##.116.133':34354
  • '24.#6.55.8':34354
  • '68.##2.15.42':34354
  • '20#.#0.243.241':34354
  • '77.##9.112.41':34354
  • '79.##9.88.18':34354
  • '97.##.94.210':34354
  • '87.##.53.136':34354
  • '11#.#48.251.82':34354
  • '19#.#93.25.91':34354
  • '75.##.108.168':34354
  • '2.##8.73.49':34354
  • '19#.#7.9.219':34354
  • '67.##.31.131':34354
  • '10#.#26.43.74':34354
  • '91.##7.60.22':34354
  • '75.##9.62.49':34354
  • '17#.#50.158.155':34354
  • '10#.#25.26.0':34354
  • '17#.#65.47.124':34354
  • '78.##6.118.235':34354
  • '11#.#04.136.168':34354
  • '21#.#22.184.156':34354
  • '67.##1.237.57':34354
  • '69.##1.41.253':34354
  • '11#.#14.3.52':34354
  • '15#.#3.153.25':34354
  • '84.##.165.141':34354
  • '75.##6.223.192':34354
  • '2.###.176.79':34354
  • '66.##.12.142':34354
  • '91.##1.144.133':34354
  • '80.##6.237.168':34354
  • '98.##6.13.192':34354
  • '93.##.12.113':34354
  • '19#.#4.102.93':34354
  • '41.#8.11.81':34354
  • '17#.#58.203.60':34354
  • '98.##5.40.41':34354
  • '75.##.79.206':34354
  • '78.##.32.230':34354
  • '59.##.218.13':34354
  • '80.##.173.237':34354
  • '76.##.243.164':34354
  • '98.##9.180.157':34354
  • '24.##.223.142':34354
  • '65.##0.196.186':34354
  • '88.##1.175.156':34354
  • '87.##.132.232':34354
  • '68.##.139.170':34354
TCP:
HTTP GET requests:
  • 17#.#2.190.142/stat2.php?w=#############################################
  • 17#.#2.190.142/stat2.php?w=############################################
  • pr####.fling.com/geo/txt/city.php
UDP:
  • DNS ASK z#�1��
  • DNS ASK z#�VMN
  • DNS ASK z#'�&
  • DNS ASK z#hj�
  • DNS ASK z#q�g
  • DNS ASK z#�ܢ�
  • DNS ASK z#�%
  • DNS ASK z#�s�
  • DNS ASK z#>}�
  • DNS ASK z#�fu
  • DNS ASK pr####.fling.com
  • DNS ASK z#�G
  • DNS ASK z#��
  • DNS ASK z#D* �
  • DNS ASK z#ջH
  • '8.#.8.8':1036

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке