Защити созданное

Другие наши ресурсы

  • free.drweb.uz — бесплатные утилиты, плагины, информеры
  • av-desk.com — интернет-сервис для поставщиков услуг Dr.Web AV-Desk
  • curenet.drweb.uz — сетевая лечащая утилита Dr.Web CureNet!
  • www.drweb.uz/web-iq — ВебIQметр
Закрыть

Библиотека
Моя библиотека

Чтобы добавить ресурс в библиотеку, войдите в аккаунт.

+ Добавить в библиотеку

Ресурсов: -

Последний: -

Моя библиотека

Поддержка
Круглосуточная поддержка | Правила обращения

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.AVKill.25141

Добавлен в вирусную базу Dr.Web: 2012-11-04

Описание добавлено:

Technical Information

Malicious functions:
Creates and executes the following:
  • C:\JRT\erunt\ERUNT.EXE %WINDIR%\ERUNT\JRT /noconfirmdelete
Executes the following:
  • <SYSTEM32>\taskkill.exe /f /im mwsoemon.exe
  • <SYSTEM32>\taskkill.exe /f /im iwintrusted.exe
  • <SYSTEM32>\taskkill.exe /f /im iminent.messengers.exe
  • <SYSTEM32>\taskkill.exe /f /im mwssvc.exe
  • <SYSTEM32>\taskkill.exe /f /im questscan.exe
  • <SYSTEM32>\taskkill.exe /f /im pcpmngr.exe
  • <SYSTEM32>\taskkill.exe /f /im optproreminder.exe
  • <SYSTEM32>\taskkill.exe /f /im iminent.exe
  • <SYSTEM32>\taskkill.exe /f /im "fixio pc cleaner service.exe"
  • <SYSTEM32>\taskkill.exe /f /im extensionupdaterservice.exe
  • <SYSTEM32>\taskkill.exe /f /im dtupdate.exe
  • <SYSTEM32>\taskkill.exe /f /im flvsrvc.exe
  • <SYSTEM32>\taskkill.exe /f /im googletoolbarnotifier.exe
  • <SYSTEM32>\taskkill.exe /f /im funmoodssrv.exe
  • <SYSTEM32>\taskkill.exe /f /im freeyoutubetomp3converter.exe
  • <SYSTEM32>\taskkill.exe /f /im thirdpartyappmgr.exe
  • <SYSTEM32>\taskkill.exe /f /im systweakasp.exe
  • <SYSTEM32>\taskkill.exe /f /im sweetpacksupdatemanager.exe
  • <SYSTEM32>\taskkill.exe /f /im toolbarupdaterservice.exe
  • <SYSTEM32>\taskkill.exe /f /im visicom_antiphishing.exe
  • <SYSTEM32>\taskkill.exe /f /im updater.exe
  • <SYSTEM32>\taskkill.exe /f /im uninstall.exe
  • <SYSTEM32>\taskkill.exe /f /im sweetim.exe
  • <SYSTEM32>\taskkill.exe /f /im searchsettings.exe
  • <SYSTEM32>\taskkill.exe /f /im resultbrowse*
  • <SYSTEM32>\taskkill.exe /f /im regwork.exe
  • <SYSTEM32>\taskkill.exe /f /im startapps.exe
  • <SYSTEM32>\taskkill.exe /f /im spcreminder.exe
  • <SYSTEM32>\taskkill.exe /f /im spclauncher.exe
  • <SYSTEM32>\taskkill.exe /f /im selectrebates.exe
  • <SYSTEM32>\reg.exe query "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\ProfileList\S-1-5-21-2052111302-484763869-725345543-1003" /v "ProfileImagePath"
  • <SYSTEM32>\reg.exe query "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\ProfileList\S-1-5-20" /v "ProfileImagePath"
  • <SYSTEM32>\reg.exe query "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\ProfileList\S-1-5-19" /v "ProfileImagePath"
  • <SYSTEM32>\taskkill.exe /f /im iexplore.exe
  • <SYSTEM32>\taskkill.exe /f /im 64brmon.exe
  • <SYSTEM32>\taskkill.exe /f /im 5qbarsvc.exe
  • <SYSTEM32>\taskkill.exe /f /im 52barsvc.exe
  • <SYSTEM32>\findstr.exe /iec:"\\%USERNAME%"
  • <SYSTEM32>\findstr.exe /c:":\\"
  • <SYSTEM32>\fsutil.exe fsinfo drives
  • <SYSTEM32>\cmd.exe /c ""C:\JRT\get.bat" "
  • <SYSTEM32>\reg.exe QUERY "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion" /v ProductName
  • <SYSTEM32>\reg.exe query "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\ProfileList\S-1-5-18" /v "ProfileImagePath"
  • <SYSTEM32>\findstr.exe /ibc:"HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\ProfileList\S-"
  • <SYSTEM32>\reg.exe query "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\ProfileList"
  • <SYSTEM32>\taskkill.exe /f /im browsermngr.exe
  • <SYSTEM32>\taskkill.exe /f /im browsemngr.exe
  • <SYSTEM32>\taskkill.exe /f /im bigfix.exe
  • <SYSTEM32>\taskkill.exe /f /im clickoncesetup.exe
  • <SYSTEM32>\taskkill.exe /f /im dmwu.exe
  • <SYSTEM32>\taskkill.exe /f /im defaulttabsearch.exe
  • <SYSTEM32>\taskkill.exe /f /im datamngrui.exe
  • <SYSTEM32>\taskkill.exe /f /im bchelper.exe
  • <SYSTEM32>\taskkill.exe /f /im advancedsystemprotector.exe
  • <SYSTEM32>\taskkill.exe /f /im adawarebp.exe
  • <SYSTEM32>\taskkill.exe /f /im 64srchmn.exe
  • <SYSTEM32>\taskkill.exe /f /im applicationupdater.exe
  • <SYSTEM32>\taskkill.exe /f /im babylontc.exe
  • <SYSTEM32>\taskkill.exe /f /im babylonhelper.exe
  • <SYSTEM32>\taskkill.exe /f /im babylon.exe
Terminates or attempts to terminate
the following user processes:
  • iexplore.exe
Modifies file system :
Creates the following files:
  • C:\JRT\services.dat
  • C:\JRT\runvalues_x86.cfg
  • C:\JRT\runvalues_x64.cfg
  • C:\JRT\temp\OS.txt
  • C:\JRT\startpage_x86.reg
  • C:\JRT\startpage_x64.reg
  • C:\JRT\regkey_x86.dat
  • C:\JRT\regkey_x64.dat
  • C:\JRT\misc.bat
  • C:\JRT\runvalues.bat
  • C:\JRT\regvalue_x86.dat
  • C:\JRT\regvalue_x64.dat
  • C:\JRT\temp\architecture.txt
  • %WINDIR%\ERUNT\JRT\Users\00000002\UsrClass.dat
  • %WINDIR%\ERUNT\JRT\Users\00000001\NTUSER.DAT
  • %WINDIR%\ERUNT\JRT\SAM
  • %WINDIR%\ERUNT\JRT\ERDNTDOS.LOC
  • %WINDIR%\ERUNT\JRT\ERDNTWIN.LOC
  • %WINDIR%\ERUNT\JRT\ERDNT.EXE
  • %WINDIR%\ERUNT\JRT\ERDNT.CON
  • %WINDIR%\ERUNT\JRT\ERDNT.INF
  • %WINDIR%\ERUNT\JRT\SECURITY
  • %WINDIR%\ERUNT\JRT\default
  • %WINDIR%\ERUNT\JRT\system
  • %WINDIR%\ERUNT\JRT\software
  • C:\JRT\get.bat
  • C:\JRT\CLSID.dat
  • C:\JRT\badvalues.cfg
  • C:\JRT\askservices.dat
  • C:\JRT\erunt\ERDNT.E_E
  • C:\JRT\clsid_values.bat
  • C:\JRT\clsid_keys.bat
  • C:\JRT\askregkey_x64.dat
  • C:\JRT\askCLSID.dat
  • C:\JRT\ask.bat
  • C:\JRT\askregvalue_x86.dat
  • C:\JRT\askregvalue_x64.dat
  • C:\JRT\askregkey_x86.dat
  • C:\JRT\erunt\ERDNTDOS.LOC
  • C:\JRT\FFregkey_x64.dat
  • C:\JRT\FFprefs.dat
  • C:\JRT\FFplugins.dat
  • C:\JRT\firefox.bat
  • C:\JRT\FFXML.dat
  • C:\JRT\FFregkey_x86.dat
  • C:\JRT\erunt\ERUNT.LOC
  • C:\JRT\erunt\ERUNT.EXE
  • C:\JRT\erunt\ERDNTWIN.LOC
  • C:\JRT\FFextensions.dat
  • C:\JRT\ev_clear.bat
  • C:\JRT\erunt\README.TXT
Miscellaneous:
Searches for the following windows:
  • ClassName: '' WindowName: ''
  • ClassName: 'Shell_TrayWnd' WindowName: ''

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке