Защити созданное

Другие наши ресурсы

  • free.drweb.uz — бесплатные утилиты, плагины, информеры
  • av-desk.com — интернет-сервис для поставщиков услуг Dr.Web AV-Desk
  • curenet.drweb.uz — сетевая лечащая утилита Dr.Web CureNet!
  • www.drweb.uz/web-iq — ВебIQметр
Закрыть

Библиотека
Моя библиотека

Чтобы добавить ресурс в библиотеку, войдите в аккаунт.

+ Добавить в библиотеку

Ресурсов: -

Последний: -

Моя библиотека

Поддержка
Круглосуточная поддержка | Правила обращения

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.DownLoader33.32228

Добавлен в вирусную базу Dr.Web: 2020-04-14

Описание добавлено:

Technical Information

To ensure autorun and distribution
Modifies the following registry keys
  • [<HKCU>\Software\Microsoft\Windows\Currentversion\Run] 'windowscom3autostart' = '%APPDATA%/com3inst\com3updater32.exe'
Modifies file system
Creates the following files
  • %TEMP%\_mei29082\crypto\cipher\_arc4.cp37-win_amd64.pyd
  • %TEMP%\_mei29082\pyexpat.pyd
  • %TEMP%\_mei29082\numpy\random\sfc64.cp37-win_amd64.pyd
  • %TEMP%\_mei29082\numpy\random\philox.cp37-win_amd64.pyd
  • %TEMP%\_mei29082\numpy\random\pcg64.cp37-win_amd64.pyd
  • %TEMP%\_mei29082\numpy\random\mtrand.cp37-win_amd64.pyd
  • %TEMP%\_mei29082\numpy\random\mt19937.cp37-win_amd64.pyd
  • %TEMP%\_mei29082\numpy\random\generator.cp37-win_amd64.pyd
  • %TEMP%\_mei29082\numpy\random\bit_generator.cp37-win_amd64.pyd
  • %TEMP%\_mei29082\numpy\linalg\lapack_lite.cp37-win_amd64.pyd
  • %TEMP%\_mei29082\numpy\linalg\_umath_linalg.cp37-win_amd64.pyd
  • %TEMP%\_mei29082\numpy\fft\pocketfft_internal.cp37-win_amd64.pyd
  • %TEMP%\_mei29082\numpy\core\_multiarray_umath.cp37-win_amd64.pyd
  • %TEMP%\_mei29082\numpy\core\_multiarray_tests.cp37-win_amd64.pyd
  • %TEMP%\_mei29082\mfc140u.dll
  • %TEMP%\_mei29082\libssl-1_1-x64.dll
  • %TEMP%\_mei29082\libopenblas.txa6yqsd3gcqqc22geq54j2udcxdxhwn.gfortran-win_amd64.dll
  • %TEMP%\_mei29082\libcrypto-1_1-x64.dll
  • %TEMP%\_mei29082\implant.exe.manifest
  • %TEMP%\_mei29082\_win32sysloader.pyd
  • %TEMP%\_mei29082\python37.dll
  • %TEMP%\_mei29082\pythoncom37.dll
  • %TEMP%\_mei29082\pywintypes37.dll
  • %TEMP%\_mei29082\select.pyd
  • %TEMP%\ee3bxt5n
  • %TEMP%\_mei29082\lib2to3\tests\data\readme
  • %TEMP%\_mei29082\lib2to3\patterngrammar3.7.3.final.0.pickle
  • %TEMP%\_mei29082\lib2to3\patterngrammar.txt
  • %TEMP%\_mei29082\lib2to3\grammar3.7.3.final.0.pickle
  • %TEMP%\_mei29082\lib2to3\grammar.txt
  • %TEMP%\_mei29082\certifi\cacert.pem
  • %TEMP%\_mei29082\base_library.zip
  • %TEMP%\_mei29082\include\pyconfig.h
  • %TEMP%\_mei29082\win32ui.pyd
  • %TEMP%\_mei29082\win32wnet.pyd
  • %TEMP%\_mei29082\win32trace.pyd
  • %TEMP%\_mei29082\win32pdh.pyd
  • %TEMP%\_mei29082\win32crypt.pyd
  • %TEMP%\_mei29082\win32cred.pyd
  • %TEMP%\_mei29082\win32com\shell\shell.pyd
  • %TEMP%\_mei29082\win32api.pyd
  • %TEMP%\_mei29082\unicodedata.pyd
  • %TEMP%\_mei29082\sqlite3.dll
  • %TEMP%\_mei29082\simplejson\_speedups.cp37-win_amd64.pyd
  • %APPDATA%\tmp_a794da\fa0c14.crt
  • %TEMP%\_mei29082\_ssl.pyd
  • %TEMP%\_mei29082\_sqlite3.pyd
  • %TEMP%\_mei29082\_socket.pyd
  • %TEMP%\_mei29082\crypto\hash\_md4.cp37-win_amd64.pyd
  • %TEMP%\_mei29082\crypto\hash\_md2.cp37-win_amd64.pyd
  • %TEMP%\_mei29082\crypto\hash\_blake2s.cp37-win_amd64.pyd
  • %TEMP%\_mei29082\crypto\hash\_blake2b.cp37-win_amd64.pyd
  • %TEMP%\_mei29082\crypto\cipher\_raw_ofb.cp37-win_amd64.pyd
  • %TEMP%\_mei29082\crypto\cipher\_raw_ocb.cp37-win_amd64.pyd
  • %TEMP%\_mei29082\crypto\cipher\_raw_ecb.cp37-win_amd64.pyd
  • %TEMP%\_mei29082\crypto\cipher\_raw_des3.cp37-win_amd64.pyd
  • %TEMP%\_mei29082\crypto\cipher\_raw_des.cp37-win_amd64.pyd
  • %TEMP%\_mei29082\crypto\cipher\_raw_ctr.cp37-win_amd64.pyd
  • %TEMP%\_mei29082\crypto\cipher\_raw_cfb.cp37-win_amd64.pyd
  • %TEMP%\_mei29082\crypto\cipher\_raw_cbc.cp37-win_amd64.pyd
  • %TEMP%\_mei29082\crypto\cipher\_raw_cast.cp37-win_amd64.pyd
  • %TEMP%\_mei29082\crypto\cipher\_raw_blowfish.cp37-win_amd64.pyd
  • %TEMP%\_mei29082\crypto\cipher\_raw_arc2.cp37-win_amd64.pyd
  • %TEMP%\_mei29082\crypto\cipher\_raw_aesni.cp37-win_amd64.pyd
  • %TEMP%\_mei29082\crypto\cipher\_raw_aes.cp37-win_amd64.pyd
  • %TEMP%\_mei29082\crypto\cipher\_chacha20.cp37-win_amd64.pyd
  • %TEMP%\_mei29082\crypto\cipher\_salsa20.cp37-win_amd64.pyd
  • %TEMP%\_mei29082\crypto\hash\_md5.cp37-win_amd64.pyd
  • %TEMP%\_mei29082\crypto\hash\_ripemd160.cp37-win_amd64.pyd
  • %TEMP%\_mei29082\crypto\hash\_sha1.cp37-win_amd64.pyd
  • %TEMP%\_mei29082\crypto\hash\_sha224.cp37-win_amd64.pyd
  • %TEMP%\_mei29082\_multiprocessing.pyd
  • %TEMP%\_mei29082\_lzma.pyd
  • %TEMP%\_mei29082\_hashlib.pyd
  • %TEMP%\_mei29082\_decimal.pyd
  • %TEMP%\_mei29082\_ctypes.pyd
  • %TEMP%\_mei29082\_cffi_backend.cp37-win_amd64.pyd
  • %TEMP%\_mei29082\_bz2.pyd
  • %TEMP%\_mei29082\vcruntime140.dll
  • %TEMP%\_mei29082\crypto\util\_strxor.cp37-win_amd64.pyd
  • %TEMP%\_mei29082\crypto\publickey\_ec_ws.cp37-win_amd64.pyd
  • %TEMP%\_mei29082\crypto\util\_cpuid_c.cp37-win_amd64.pyd
  • %TEMP%\_mei29082\crypto\protocol\_scrypt.cp37-win_amd64.pyd
  • %TEMP%\_mei29082\crypto\math\_modexp.cp37-win_amd64.pyd
  • %TEMP%\_mei29082\crypto\hash\_poly1305.cp37-win_amd64.pyd
  • %TEMP%\_mei29082\crypto\hash\_keccak.cp37-win_amd64.pyd
  • %TEMP%\_mei29082\crypto\hash\_ghash_portable.cp37-win_amd64.pyd
  • %TEMP%\_mei29082\crypto\hash\_ghash_clmul.cp37-win_amd64.pyd
  • %TEMP%\_mei29082\crypto\hash\_sha512.cp37-win_amd64.pyd
  • %TEMP%\_mei29082\crypto\hash\_sha384.cp37-win_amd64.pyd
  • %TEMP%\_mei29082\crypto\hash\_sha256.cp37-win_amd64.pyd
  • %TEMP%\_mei29082\_queue.pyd
  • %APPDATA%\com3inst\com3updater32.exe
Sets the 'hidden' attribute to the following files
  • %APPDATA%\com3inst\com3updater32.exe
Deletes the following files
  • %TEMP%\ee3bxt5n
Network activity
TCP
  • 'ap#.##opboxapi.com':443
  • 'co#####.dropboxapi.com':443
UDP
  • DNS ASK ap#.##opboxapi.com
  • DNS ASK dr##box.com
  • DNS ASK re#####r1.opendns.com
  • DNS ASK 22#.###.67.208.in-addr.arpa
  • DNS ASK my##.#pendns.com
  • DNS ASK co#####.dropboxapi.com
Miscellaneous
Creates and executes the following
  • '<SYSTEM32>\wbem\wmic.exe' baseboard get serialnumber' (with hidden window)
  • '<SYSTEM32>\wbem\wmic.exe' diskdrive get serialnumber' (with hidden window)
  • '<SYSTEM32>\wbem\wmic.exe' cpu get ProcessorId' (with hidden window)
  • '<SYSTEM32>\cmd.exe' /c "tasklist"' (with hidden window)
  • '<SYSTEM32>\cmd.exe' /c "attrib +h %APPDATA%/com3inst\com3updater32.exe"' (with hidden window)
  • '<SYSTEM32>\wbem\wmic.exe' os get Caption' (with hidden window)
  • '<SYSTEM32>\wbem\wmic.exe' os get Version' (with hidden window)
  • '<SYSTEM32>\wbem\wmic.exe' os get OSArchitecture' (with hidden window)
  • '<SYSTEM32>\wbem\wmic.exe' os get BuildNumber' (with hidden window)
  • '<SYSTEM32>\cmd.exe' /c "whoami"' (with hidden window)
  • '<SYSTEM32>\cmd.exe' /c "nslookup myip.opendns.com resolver1.opendns.com"' (with hidden window)
  • '<SYSTEM32>\cmd.exe' /c "WMIC /Node:localhost /Namespace:\\root\SecurityCenter2 Path AntiVirusProduct Get displayName"' (with hidden window)
Executes the following
  • '<SYSTEM32>\wbem\wmic.exe' baseboard get serialnumber
  • '<SYSTEM32>\nslookup.exe' myip.opendns.com resolver1.opendns.com
  • '<SYSTEM32>\cmd.exe' /c "nslookup myip.opendns.com resolver1.opendns.com"
  • '<SYSTEM32>\whoami.exe'
  • '<SYSTEM32>\cmd.exe' /c "whoami"
  • '<SYSTEM32>\wbem\wmic.exe' os get BuildNumber
  • '<SYSTEM32>\wbem\wmic.exe' os get OSArchitecture
  • '<SYSTEM32>\cmd.exe' /c "WMIC /Node:localhost /Namespace:\\root\SecurityCenter2 Path AntiVirusProduct Get displayName"
  • '<SYSTEM32>\wbem\wmic.exe' os get Version
  • '<SYSTEM32>\attrib.exe' +h %APPDATA%/com3inst\com3updater32.exe
  • '<SYSTEM32>\cmd.exe' /c "attrib +h %APPDATA%/com3inst\com3updater32.exe"
  • '<SYSTEM32>\tasklist.exe'
  • '<SYSTEM32>\cmd.exe' /c "tasklist"
  • '<SYSTEM32>\wbem\wmic.exe' cpu get ProcessorId
  • '<SYSTEM32>\wbem\wmic.exe' diskdrive get serialnumber
  • '<SYSTEM32>\wbem\wmic.exe' os get Caption
  • '<SYSTEM32>\wbem\wmic.exe' /Node:localhost /Namespace:\\root\SecurityCenter2 Path AntiVirusProduct Get displayName

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке