Защити созданное

Другие наши ресурсы

  • free.drweb.uz — бесплатные утилиты, плагины, информеры
  • av-desk.com — интернет-сервис для поставщиков услуг Dr.Web AV-Desk
  • curenet.drweb.uz — сетевая лечащая утилита Dr.Web CureNet!
  • www.drweb.uz/web-iq — ВебIQметр
Закрыть

Библиотека
Моя библиотека

Чтобы добавить ресурс в библиотеку, войдите в аккаунт.

+ Добавить в библиотеку

Ресурсов: -

Последний: -

Моя библиотека

Поддержка
Круглосуточная поддержка | Правила обращения

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

BackDoor.Maxplus.4720

Добавлен в вирусную базу Dr.Web: 2012-03-16

Описание добавлено:

Technical Information

To ensure autorun and distribution:
Modifies the following registry keys:
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000002] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000003] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000004] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\NameSpace_Catalog5\Catalog_Entries\000000000001] 'LibraryPath' = 'mswsock.dll'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\NameSpace_Catalog5\Catalog_Entries\000000000003] 'LibraryPath' = 'mswsock.dll'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000001] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000005] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000009] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000010] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000011] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000006] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000007] 'PackedCatalogItem' = ''
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000008] 'PackedCatalogItem' = ''
Creates the following services:
  • [<HKLM>\SYSTEM\ControlSet001\Services\.<Auxiliary name>] 'ImagePath' = '\?'
Malicious functions:
Injects code into
the following system processes:
  • <SYSTEM32>\winlogon.exe
  • %WINDIR%\Explorer.EXE
Modifies file system :
Creates the following files:
  • %WINDIR%\$NtUninstallKB27979$\4121336045\@
  • %WINDIR%\$NtUninstallKB27979$\4121336045\cfg.ini
  • %WINDIR%\$NtUninstallKB27979$\4121336045\Desktop.ini
  • %WINDIR%\$NtUninstallKB27979$\4121336045\L\alehhooo
Deletes itself.
Network activity:
Connects to:
  • '17#.#7.198.42':34354
  • '94.##.76.210':34354
  • '92.#6.42.99':34354
  • '89.##7.83.129':34354
  • '20#.#08.101.194':34354
  • '46.##.77.244':34354
  • '17#.#68.26.217':34354
  • '17#.#48.142.248':34354
  • '83.#.178.181':34354
  • '78.##.228.32':34354
  • '2.###.133.236':34354
  • '17#.#6.107.24':34354
  • '94.##.227.158':34354
  • '95.#7.29.86':34354
  • '17#.#22.72.247':34354
  • '13#.#38.119.48':34354
  • '76.##.243.182':34354
  • '68.#1.5.131':34354
  • '21#.#86.172.21':34354
  • '18#.#4.101.247':34354
  • '19#.#51.19.62':34354
  • '68.#.24.140':34354
  • '11#.#42.97.209':34354
  • '2.##4.4.6':34354
  • '17#.#64.228.250':34354
  • '17#.#1.194.160':34354
  • '72.##3.41.77':34354
  • '95.##.105.172':34354
  • '79.##4.198.44':34354
  • '81.##5.62.70':34354
  • '74.##9.60.39':34354
  • '2.###.107.215':34354
  • '10#.#6.206.117':34354
  • '46.##.17.184':34354
  • '24.##1.205.249':34354
  • '81.##.191.159':34354
  • '18#.#9.88.167':34354
  • '68.##2.156.218':34354
  • '84.##4.59.153':34354
  • '2.##2.3.10':34354
  • '95.#9.91.45':34354
  • '18#.#4.36.219':34354
  • '74.##0.74.181':34354
  • '49.##7.175.86':34354
  • '2.###.119.90':34354
  • '10#.#28.225.3':34354
  • '17#.#0.109.18':34354
  • '17#.#0.167.59':34354
  • '68.#.70.84':34354
  • '10#.#34.28.203':34354
  • '21#.#02.152.73':34354
  • '95.#8.51.83':34354
  • '95.##.112.77':34354
  • '98.##0.147.104':34354
  • '93.##.250.223':34354
  • '22#.#28.230.45':34354
  • '98.##6.68.75':34354
  • '78.##.85.198':34354
  • '18#.#40.60.46':34354
  • '20#.#1.80.89':34354
  • '83.##5.141.245':34354
  • '88.##3.207.23':34354
  • '24.##3.33.187':34354
  • '78.##.157.139':34354
  • '71.##4.244.128':34354
  • '71.##.157.72':34354
  • '46.##.230.161':34354
  • '66.##8.165.146':34354
  • '18#.#4.128.142':34354
  • '68.##.89.213':34354
  • '95.##.28.135':34354
  • '94.#4.4.116':34354
  • '37.##0.64.238':34354
  • '76.##2.178.158':34354
  • '15#.#3.17.168':34354
  • '79.##1.97.161':34354
  • '24.#3.42.93':34354
  • '18#.#5.48.44':34354
  • '2.###.224.229':34354
  • '99.##8.65.160':34354
  • '17#.#0.193.167':34354
  • '46.#50.4.1':34354
  • '81.##.204.163':34354
  • '18#.#73.130.185':34354
  • '74.##4.96.163':34354
  • '18#.2.126.3':34354
  • '18#.#31.74.184':34354
  • '72.##6.11.210':34354
  • '20#.#6.197.2':34354
  • '22#.#24.152.188':34354
  • '17#.#16.118.128':34354
  • '95.#7.16.13':34354
  • '10#.#2.161.12':34354
  • '17#.#6.46.125':34354
  • '69.##6.180.121':34354
  • '10#.#10.18.189':34354
  • '95.#7.24.49':34354
  • '92.##5.181.134':34354
  • '15#.#1.173.189':34354
  • '95.#8.24.27':34354
  • '94.##.166.84':34354
  • '17#.#4.239.107':34354
  • '94.##3.98.141':34354
  • '11#.88.9.48':34354
  • '85.##8.158.116':34354
  • '17#.#1.250.225':34354
  • '72.##0.107.71':34354
  • '46.##9.102.107':34354
  • '17#.#9.76.227':34354
  • '37.#9.74.75':34354
  • '84.##0.214.96':34354
  • '71.##.141.57':34354
  • '68.##5.26.120':34354
  • '94.##8.54.53':34354
  • '89.##1.48.142':34354
  • '78.#9.38.1':34354
  • '10#.2.178.9':34354
  • '10#.#6.69.116':34354
  • '24.#.192.218':34354
  • '79.##6.83.203':34354
  • '69.##4.106.89':34354
  • '2.##4.74.74':34354
  • '68.##.226.80':34354
  • '2.###.48.247':34354
  • '78.##7.63.212':34354
  • '99.##.62.205':34354
  • '98.##0.255.163':34354
  • '19#.#28.92.44':34354
  • '2.##.5.201':34354
  • '19#.#05.112.127':34354
  • '65.##.182.19':34354
  • '10#.#9.54.100':34354
  • '76.##7.144.99':34354
  • '69.##5.89.121':34354
  • '2.###.121.230':34354
  • '95.##.183.246':34354
  • '86.##.34.229':34354
  • '68.##.164.68':34354
  • '65.##.225.84':34354
  • '76.##2.251.121':34354
  • '18#.#15.44.81':34354
  • '24.##.80.187':34354
  • '96.##.193.92':34354
  • '24.##6.148.99':34354
  • '98.##0.27.52':34354
  • '76.#89.5.69':34354
  • '17#.#5.252.112':34354
  • '93.##.186.54':34354
  • '13#.#76.202.130':34354
  • '69.##4.209.165':34354
  • '18#.#31.76.32':34354
  • '69.##8.238.196':34354
  • '2.###.186.26':34354
  • '24.##2.249.126':34354
  • '41.##7.25.241':34354
  • '76.#7.51.59':34354
  • '64.##.92.100':34354
  • '10#.#0.97.174':34354
  • '15#.#2.29.130':34354
  • '17#.#1.69.61':34354
  • '72.##.231.150':34354
  • '17#.#7.4.134':34354
  • '93.##.119.102':34354
  • '76.##.150.31':34354
  • '84.##8.227.205':34354
  • '20#.#34.159.163':34354
  • '76.##2.253.207':34354
  • '72.##5.36.170':34354
  • '91.##0.180.52':34354
  • '76.#5.1.93':34354
  • '82.##7.40.58':34354
  • 'pr####.fling.com':80
  • '17#.#2.190.142':80
  • '17#.#62.39.25':34354
  • '17#.#68.56.126':34354
  • '93.##8.34.73':34354
  • '68.#7.6.76':34354
  • '88.#6.60.66':34354
  • '18#.#18.121.70':34354
  • '18#.#2.51.227':34354
  • '10#.#37.31.129':34354
  • '92.##4.221.51':34354
  • '11#.#07.5.40':34354
  • '17#.#1.205.120':34354
  • '17#.#9.226.6':34354
  • '74.##.198.118':34354
  • '98.##4.159.250':34354
  • '2.###.65.211':34354
  • '2.###.30.244':34354
  • '15#.#81.143.92':34354
  • '41.#0.2.58':34354
  • '20#.#4.179.72':34354
  • '68.#5.29.87':34354
  • '18#.#38.141.59':34354
  • '92.##2.182.41':34354
  • '95.##9.227.112':34354
  • '19#.#76.142.131':34354
  • '24.##5.180.124':34354
  • '17#.#8.223.143':34354
  • '10#.#23.133.192':34354
  • '92.##.227.161':34354
  • '94.##6.253.96':34354
  • '78.##7.34.160':34354
  • '71.##.83.238':34354
  • '18#.#86.0.179':34354
  • '59.##3.206.10':34354
  • '97.##.162.77':34354
  • '92.##.64.119':34354
  • '95.##.222.24':34354
  • '95.#2.21.52':34354
  • '10#.#94.40.31':34354
  • '31.##1.117.26':34354
  • '15#.#7.248.222':34354
  • '98.##.155.100':34354
  • '71.##.195.235':34354
  • '90.##3.167.141':34354
  • '71.#2.0.94':34354
  • '71.##9.117.142':34354
  • '18#.#0.212.113':34354
  • '95.#2.35.28':34354
  • '83.##8.241.166':34354
  • '20#.#88.231.210':34354
  • '87.##.46.229':34354
  • '46.##5.45.61':34354
  • '17#.#22.138.41':34354
  • '18#.#.121.86':34354
  • '15#.#2.135.87':34354
  • '37.#5.110.6':34354
  • '95.##9.86.66':34354
  • '78.##.113.213':34354
  • '69.#6.7.166':34354
  • '13#.#04.172.125':34354
  • '97.##0.192.160':34354
  • '71.##8.187.237':34354
  • '20#.#1.249.199':34354
  • '18#.#.136.150':34354
  • '21#.#06.50.194':34354
  • '24.##.55.203':34354
  • '17#.#2.227.1':34354
  • '31.##9.6.167':34354
  • '20#.#76.95.21':34354
  • '21#.#45.212.86':34354
  • '10#.#4.164.88':34354
  • '75.##.161.162':34354
  • '27.##6.93.182':34354
  • '1.##.137.144':34354
  • '70.#87.86.7':34354
  • '91.##6.158.243':34354
  • '10#.#30.69.166':34354
  • '19#.#47.79.122':34354
  • '92.##.218.108':34354
  • '17#.#0.209.188':34354
  • '76.##.170.73':34354
  • '98.##7.21.143':34354
  • '78.##1.88.246':34354
  • '78.##.131.11':34354
  • '17#.#8.74.19':34354
  • '65.##.186.121':34354
TCP:
HTTP GET requests:
  • 17#.#2.190.142/stat2.php?w=#############################################
  • 17#.#2.190.142/stat2.php?w=############################################
  • pr####.fling.com/geo/txt/city.php
UDP:
  • DNS ASK z#^�y
  • DNS ASK z#d��Z
  • DNS ASK z#��^2
  • DNS ASK z#�Cz
  • DNS ASK z#2X�
  • DNS ASK z#�f��
  • DNS ASK z#=��S
  • DNS ASK z#k�
  • DNS ASK z#����
  • DNS ASK z#�%
  • DNS ASK pr####.fling.com
  • DNS ASK z#��;
  • DNS ASK z#?|�
  • DNS ASK z#�3
  • '8.#.8.8':1035

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке