Защити созданное

Другие наши ресурсы

  • free.drweb.uz — бесплатные утилиты, плагины, информеры
  • av-desk.com — интернет-сервис для поставщиков услуг Dr.Web AV-Desk
  • curenet.drweb.uz — сетевая лечащая утилита Dr.Web CureNet!
  • www.drweb.uz/web-iq — ВебIQметр
Закрыть

Библиотека
Моя библиотека

Чтобы добавить ресурс в библиотеку, войдите в аккаунт.

+ Добавить в библиотеку

Ресурсов: -

Последний: -

Моя библиотека

Поддержка
Круглосуточная поддержка | Правила обращения

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

BackDoor.Maxplus.4564

Добавлен в вирусную базу Dr.Web: 2012-03-13

Описание добавлено:

Technical Information

To ensure autorun and distribution:
Modifies the following registry keys:
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000002] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000003] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000004] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\NameSpace_Catalog5\Catalog_Entries\000000000001] 'LibraryPath' = 'mswsock.dll'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\NameSpace_Catalog5\Catalog_Entries\000000000003] 'LibraryPath' = 'mswsock.dll'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000001] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000005] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000009] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000010] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000011] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000006] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000007] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000008] 'PackedCatalogItem' = ''
Creates the following services:
  • [<HKLM>\SYSTEM\ControlSet001\Services\.afd] 'ImagePath' = '\?'
Malicious functions:
Injects code into
the following system processes:
  • <SYSTEM32>\winlogon.exe
  • %WINDIR%\Explorer.EXE
Modifies file system :
Creates the following files:
  • %WINDIR%\$NtUninstallKB27979$\4121336045\@
  • %WINDIR%\$NtUninstallKB27979$\4121336045\cfg.ini
  • %WINDIR%\$NtUninstallKB27979$\4121336045\Desktop.ini
  • %WINDIR%\$NtUninstallKB27979$\4121336045\L\alehhooo
Deletes itself.
Network activity:
Connects to:
  • '96.##.17.108':34354
  • '68.##6.129.209':34354
  • '24.##.107.228':34354
  • '74.##.165.54':34354
  • '80.##7.110.197':34354
  • '75.##.208.203':34354
  • '17#.#.167.75':34354
  • '67.##7.23.172':34354
  • '71.##.139.29':34354
  • '11#.#2.248.197':34354
  • '98.#0.189.9':34354
  • '69.##3.165.69':34354
  • '76.#7.42.46':34354
  • '19#.#03.126.44':34354
  • '15#.#81.145.121':34354
  • '69.##3.9.122':34354
  • '11#.#5.25.49':34354
  • '98.##0.235.182':34354
  • '67.##.207.83':34354
  • '68.##.76.213':34354
  • '75.##.246.92':34354
  • '68.##5.61.62':34354
  • '18#.#1.82.255':34354
  • '46.##5.160.245':34354
  • '92.##5.11.22':34354
  • '96.##.168.65':34354
  • '78.##.124.43':34354
  • '69.##1.163.39':34354
  • '95.##.99.108':34354
  • '68.#10.5.95':34354
  • '68.#2.6.244':34354
  • '71.##9.117.142':34354
  • '14#.#4.48.173':34354
  • '70.##7.151.235':34354
  • '11#.#17.154.147':34354
  • '76.##.56.175':34354
  • '68.##.154.175':34354
  • '20#.#04.152.9':34354
  • '78.##.137.112':34354
  • '95.##.152.60':34354
  • '10#.#00.88.20':34354
  • '70.##8.45.57':34354
  • '76.##9.27.130':34354
  • '95.#6.34.11':34354
  • '76.##.231.114':34354
  • '18#.#1.45.23':34354
  • '69.##7.213.136':34354
  • '68.##9.64.87':34354
  • '98.##7.47.81':34354
  • '18#.#96.32.35':34354
  • '75.##.111.87':34354
  • '91.##7.224.74':34354
  • '18#.#55.17.115':34354
  • '68.##4.24.135':34354
  • '17#.#86.204.209':34354
  • '68.##6.253.79':34354
  • '18#.#87.247.113':34354
  • '71.##7.226.188':34354
  • '68.##.178.224':34354
  • '95.##.32.170':34354
  • '58.#4.80.80':34354
  • '68.##2.15.42':34354
  • '11#.#03.20.166':34354
  • '86.##.129.203':34354
  • '98.##8.196.180':34354
  • '76.#7.30.62':34354
  • '17#.#1.56.244':34354
  • '99.##6.37.185':34354
  • '17#.#6.43.151':34354
  • '24.#9.111.1':34354
  • '95.##.105.246':34354
  • '10#.#28.64.16':34354
  • '99.##4.65.62':34354
  • '79.##5.95.155':34354
  • '65.##.219.93':34354
  • '95.##.179.136':34354
  • '76.##9.218.47':34354
  • '98.##6.19.208':34354
  • '98.##6.68.75':34354
  • '10#.#3.106.75':34354
  • '11#.#01.142.112':34354
  • '11#.#11.214.113':34354
  • '66.##8.208.95':34354
  • '69.##3.184.218':34354
  • '75.##.210.10':34354
  • '18#.#1.208.69':34354
  • '80.#7.76.85':34354
  • '98.##7.159.28':34354
  • '20#.#04.154.254':34354
  • '95.##.226.187':34354
  • '68.##4.252.40':34354
  • '17#.#1.6.181':34354
  • '2.##0.16.72':34354
  • '68.##4.85.95':34354
  • '75.##7.246.90':34354
  • '88.##3.61.192':34354
  • '95.#5.81.29':34354
  • '71.##5.167.118':34354
  • '76.##4.11.112':34354
  • '20#.#16.221.89':34354
  • '95.##.49.204':34354
  • '17#.#9.26.150':34354
  • '10#.#32.135.131':34354
  • '20#.#.114.119':34354
  • '68.##2.116.115':34354
  • '99.##.86.116':34354
  • '67.##3.14.140':34354
  • '21#.#06.174.98':34354
  • '64.##.240.132':34354
  • '84.##8.30.205':34354
  • '92.##.93.224':34354
  • '22#.#24.152.188':34354
  • '68.##7.229.88':34354
  • '46.##.253.157':34354
  • '18#.#0.217.69':34354
  • '17#.#8.26.63':34354
  • '67.##6.41.23':34354
  • '69.##9.228.84':34354
  • '22#.83.29.6':34354
  • '20#.#08.96.244':34354
  • '67.##5.147.153':34354
  • '67.##3.117.231':34354
  • '92.##.254.106':34354
  • '95.##.105.150':34354
  • '99.##.67.184':34354
  • '91.##1.144.133':34354
  • '99.##6.204.132':34354
  • '97.##4.123.63':34354
  • '17#.#8.118.133':34354
  • '24.##.110.86':34354
  • '17#.#1.113.136':34354
  • '70.##8.104.148':34354
  • '71.##.243.25':34354
  • '10#.#23.133.192':34354
  • '17#.#5.175.171':34354
  • '72.##9.5.167':34354
  • '67.##1.65.79':34354
  • '96.##.131.176':34354
  • '15#.#81.169.29':34354
  • '67.##.27.109':34354
  • '91.##.230.138':34354
  • '94.##3.198.114':34354
  • '50.##.47.246':34354
  • '99.##1.141.41':34354
  • '89.##6.108.199':34354
  • '71.#7.64.78':34354
  • '18#.#23.126.72':34354
  • '24.##.137.125':34354
  • '75.##8.11.131':34354
  • '87.##7.59.210':34354
  • '72.#20.43.9':34354
  • '99.##6.250.190':34354
  • '68.##2.155.123':34354
  • '18#.#4.161.191':34354
  • '76.##.246.171':34354
  • '69.##1.254.225':34354
  • '69.##6.255.186':34354
  • '75.##.110.24':34354
  • '78.##.116.21':34354
  • '67.##.167.31':34354
  • '2.###.151.134':34354
  • '12#.#45.35.19':34354
  • '71.##3.246.43':34354
  • '92.##.176.163':34354
  • '75.##9.25.148':34354
  • '98.##5.250.144':34354
  • '71.##.224.16':34354
  • '70.##9.182.105':34354
  • '72.##8.47.64':34354
  • '75.##9.62.49':34354
  • '12#.#12.68.217':34354
  • 'pr####.fling.com':80
  • '17#.#2.190.142':80
  • '69.##3.243.22':34354
  • '21#.#0.166.74':34354
  • '24.##6.63.38':34354
  • '11#.#11.173.1':34354
  • '67.##8.49.109':34354
  • '65.##4.146.229':34354
  • '74.##.161.142':34354
  • '99.##4.239.124':34354
  • '79.##5.86.234':34354
  • '17#.#4.152.169':34354
  • '11#.#24.66.94':34354
  • '98.##5.251.161':34354
  • '46.##3.230.52':34354
  • '68.#.120.239':34354
  • '24.##5.40.241':34354
  • '67.##2.144.110':34354
  • '19#.#09.202.94':34354
  • '17#.#6.9.251':34354
  • '20#.#22.98.127':34354
  • '72.##3.170.222':34354
  • '17#.#2.136.131':34354
  • '68.##.173.46':34354
  • '94.##3.25.115':34354
  • '72.#74.0.79':34354
  • '37.##.133.181':34354
  • '98.##7.53.168':34354
  • '82.##.147.124':34354
  • '85.##5.242.74':34354
  • '76.##8.24.88':34354
  • '68.#.242.218':34354
  • '95.##.212.27':34354
  • '67.##7.94.34':34354
  • '98.##.173.73':34354
  • '17#.#4.75.74':34354
  • '17#.#34.73.100':34354
  • '95.##.170.58':34354
  • '20#.#65.159.35':34354
  • '65.##.177.18':34354
  • '10#.#95.71.56':34354
  • '87.##0.131.43':34354
  • '71.##8.157.214':34354
  • '75.##0.156.26':34354
  • '24.##8.224.50':34354
  • '17#.#8.140.239':34354
  • '15#.#4.177.13':34354
  • '92.##.170.115':34354
  • '75.##.13.214':34354
  • '17#.#06.56.218':34354
  • '41.##0.34.234':34354
  • '41.##.171.138':34354
  • '76.##3.168.29':34354
  • '20#.#04.133.141':34354
  • '76.##.107.153':34354
  • '75.##1.117.31':34354
  • '70.##3.4.108':34354
  • '72.##7.127.109':34354
  • '72.#00.6.95':34354
  • '66.##7.64.252':34354
  • '67.##0.244.149':34354
  • '68.##2.38.219':34354
  • '72.##7.13.140':34354
  • '98.##6.234.54':34354
  • '24.##1.13.78':34354
  • '1.##.65.153':34354
  • '76.##.150.31':34354
  • '21#.#22.175.23':34354
  • '64.##.172.135':34354
  • '95.#6.197.3':34354
  • '84.##2.227.149':34354
  • '18#.#2.161.140':34354
  • '67.##4.63.53':34354
  • '71.##9.174.10':34354
  • '78.##.144.83':34354
  • '19#.#91.64.174':34354
  • '92.##5.51.198':34354
  • '11#.#11.178.121':34354
  • '75.##0.234.244':34354
  • '17#.#58.63.229':34354
  • '68.##.84.112':34354
  • '21#.#06.197.77':34354
  • '70.##2.234.55':34354
  • '24.##.134.253':34354
  • '90.##.243.144':34354
  • '20#.#73.9.83':34354
TCP:
HTTP GET requests:
  • 17#.#2.190.142/stat2.php?w=#############################################
  • 17#.#2.190.142/stat2.php?w=############################################
  • pr####.fling.com/geo/txt/city.php
UDP:
  • DNS ASK z#3�W
  • DNS ASK z#4T{
  • DNS ASK z#� ��
  • DNS ASK z#�j\?
  • DNS ASK z#��
  • DNS ASK z#Xޔ
  • DNS ASK z#��w
  • DNS ASK z#Wq�^
  • DNS ASK z#���
  • DNS ASK z#td'
  • DNS ASK pr####.fling.com
  • DNS ASK z#m1
  • DNS ASK z#��
  • DNS ASK z#�(6
  • DNS ASK z#b�~�
  • '8.#.8.8':1035

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке