Защити созданное

Другие наши ресурсы

  • free.drweb.uz — бесплатные утилиты, плагины, информеры
  • av-desk.com — интернет-сервис для поставщиков услуг Dr.Web AV-Desk
  • curenet.drweb.uz — сетевая лечащая утилита Dr.Web CureNet!
  • www.drweb.uz/web-iq — ВебIQметр
Закрыть

Библиотека
Моя библиотека

Чтобы добавить ресурс в библиотеку, войдите в аккаунт.

+ Добавить в библиотеку

Ресурсов: -

Последний: -

Моя библиотека

Поддержка
Круглосуточная поддержка | Правила обращения

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.DownLoader35.39261

Добавлен в вирусную базу Dr.Web: 2020-11-14

Описание добавлено:

Technical Information

Modifies file system
Creates the following files
  • %APPDATA%\spectre2\wmic1.txt
  • %APPDATA%\spectre2\wmic2.txt
  • %APPDATA%\spectre2\config.json
  • %APPDATA%\spectre2\libraries.cab
  • %APPDATA%\spectre2\$dpx$.tmp\4addbb62a203cb4191c40d4f47bd5b3a.tmp
  • %APPDATA%\spectre2\$dpx$.tmp\3641efbaa9f50d48bd30cb0c47bc1ee6.tmp
  • %APPDATA%\spectre2\$dpx$.tmp\3073411b9039614c91191d9ca944b00d.tmp
  • %APPDATA%\spectre2\$dpx$.tmp\491c6d40aac03e49b3f7ea408d668e47.tmp
  • %APPDATA%\spectre2\$dpx$.tmp\de51a965f2ce32438a8eda89b13d95ff.tmp
Deletes the following files
  • %APPDATA%\spectre2\wmic1.txt
  • %APPDATA%\spectre2\wmic2.txt
  • %APPDATA%\spectre2\libraries.cab
Moves the following files
  • from %APPDATA%\spectre2\$dpx$.tmp\4addbb62a203cb4191c40d4f47bd5b3a.tmp to %APPDATA%\spectre2\7za.dll
  • from %APPDATA%\spectre2\$dpx$.tmp\3641efbaa9f50d48bd30cb0c47bc1ee6.tmp to %APPDATA%\spectre2\7za.exe
  • from %APPDATA%\spectre2\$dpx$.tmp\3073411b9039614c91191d9ca944b00d.tmp to %APPDATA%\spectre2\7zxa.dll
  • from %APPDATA%\spectre2\$dpx$.tmp\491c6d40aac03e49b3f7ea408d668e47.tmp to %APPDATA%\spectre2\restarter.vbs
  • from %APPDATA%\spectre2\$dpx$.tmp\de51a965f2ce32438a8eda89b13d95ff.tmp to %APPDATA%\spectre2\sqlite3.dll
Substitutes the following files
  • %APPDATA%\spectre2\wmic1.txt
  • %APPDATA%\spectre2\wmic2.txt
Network activity
TCP
HTTP GET requests
  • http://sp###re-tech.cc/htskr/v2/api_t.php?id#############
  • http://sp###re-tech.cc/htskr/v2/down/libraries.cab
  • http://sp###re-tech.cc/htskr/v2/api_t.php?id###################
  • http://sp###re-tech.cc/htskr/v2/api_t.php?id################################################################################
  • http://sp###re-tech.cc/htskr/v2/api_t.php?id##############################################################################
  • http://sp###re-tech.cc/htskr/v2/api_t.php?id##################################################################
  • http://sp###re-tech.cc/htskr/v2/api_t.php?id########################################################
  • http://sp###re-tech.cc/htskr/v2/api_t.php?id#############################################################################
HTTP POST requests
  • http://sp###re-tech.cc/htskr/v2/api_t.php
  • 'localhost':49173
  • 'localhost':49310
  • 'localhost':49308
  • 'localhost':49305
  • 'localhost':49303
  • 'localhost':49300
  • 'localhost':49298
  • 'localhost':49290
  • 'localhost':49293
  • 'localhost':49313
  • 'localhost':49288
  • 'localhost':49285
  • 'localhost':49283
  • 'localhost':49280
  • 'localhost':49278
  • 'localhost':49275
  • 'localhost':49295
  • 'localhost':49243
  • 'localhost':49315
  • 'localhost':49273
  • 'localhost':49360
  • 'localhost':49358
  • 'localhost':49355
  • 'localhost':49353
  • 'localhost':49350
  • 'localhost':49348
  • 'localhost':49345
  • 'localhost':49340
  • 'localhost':49343
  • 'localhost':49338
  • 'localhost':49335
  • 'localhost':49333
  • 'localhost':49330
  • 'localhost':49328
  • 'localhost':49325
  • 'localhost':49323
  • 'localhost':49320
  • 'localhost':49270
  • 'localhost':49265
  • 'localhost':49220
  • 'localhost':49213
  • 'localhost':49210
  • 'localhost':49208
  • 'localhost':49205
  • 'localhost':49203
  • 'localhost':49200
  • 'localhost':49198
  • 'localhost':49193
  • 'localhost':49215
  • 'localhost':49190
  • 'localhost':49188
  • 'localhost':49185
  • 'localhost':49183
  • 'localhost':49180
  • 'localhost':49178
  • 'localhost':49175
  • 'localhost':49195
  • 'localhost':49318
  • 'localhost':49268
  • 'localhost':49223
  • 'localhost':49263
  • 'localhost':49260
  • 'localhost':49258
  • 'localhost':49255
  • 'localhost':49253
  • 'localhost':49250
  • 'localhost':49248
  • 'localhost':49218
  • 'localhost':49245
  • 'localhost':49240
  • 'localhost':49238
  • 'localhost':49235
  • 'localhost':49233
  • 'localhost':49230
  • 'localhost':49228
  • 'localhost':49225
  • 'localhost':49363
  • 'localhost':49365
  • UDP
    • DNS ASK sp###re-tech.cc
    Miscellaneous
    Creates and executes the following
    • '<SYSTEM32>\cmd.exe' /C wmic csproduct get UUID > "%APPDATA%\Spectre2\wmic1.txt"' (with hidden window)
    • '<SYSTEM32>\cmd.exe' /C type "%APPDATA%\Spectre2\wmic1.txt" > "%APPDATA%\Spectre2\wmic2.txt"' (with hidden window)
    • '<SYSTEM32>\cmd.exe' /C wmic OS get Caption > "%APPDATA%\Spectre2\wmic1.txt"' (with hidden window)
    • '<SYSTEM32>\cmd.exe' /C wmic OS get OSArchitecture > "%APPDATA%\Spectre2\wmic1.txt"' (with hidden window)
    • '<SYSTEM32>\cmd.exe' /C wmic OS get CSDVersion > "%APPDATA%\Spectre2\wmic1.txt"' (with hidden window)
    • '<SYSTEM32>\cmd.exe' /C wmic OS get Version > "%APPDATA%\Spectre2\wmic1.txt"' (with hidden window)
    • '<SYSTEM32>\cmd.exe' /C expand -f:* %APPDATA%\Spectre2\libraries.cab "%APPDATA%\Spectre2"' (with hidden window)
    Executes the following
    • '<SYSTEM32>\cmd.exe' /C wmic csproduct get UUID > "%APPDATA%\Spectre2\wmic1.txt"
    • '<SYSTEM32>\wbem\wmic.exe' csproduct get UUID
    • '<SYSTEM32>\cmd.exe' /C type "%APPDATA%\Spectre2\wmic1.txt" > "%APPDATA%\Spectre2\wmic2.txt"
    • '<SYSTEM32>\cmd.exe' /C wmic OS get Caption > "%APPDATA%\Spectre2\wmic1.txt"
    • '<SYSTEM32>\wbem\wmic.exe' OS get Caption
    • '<SYSTEM32>\cmd.exe' /C wmic OS get OSArchitecture > "%APPDATA%\Spectre2\wmic1.txt"
    • '<SYSTEM32>\wbem\wmic.exe' OS get OSArchitecture
    • '<SYSTEM32>\cmd.exe' /C wmic OS get CSDVersion > "%APPDATA%\Spectre2\wmic1.txt"
    • '<SYSTEM32>\wbem\wmic.exe' OS get CSDVersion
    • '<SYSTEM32>\cmd.exe' /C wmic OS get Version > "%APPDATA%\Spectre2\wmic1.txt"
    • '<SYSTEM32>\wbem\wmic.exe' OS get Version
    • '<SYSTEM32>\cmd.exe' /C expand -f:* %APPDATA%\Spectre2\libraries.cab "%APPDATA%\Spectre2"
    • '<SYSTEM32>\expand.exe' -f:* %APPDATA%\Spectre2\libraries.cab "%APPDATA%\Spectre2"

    Рекомендации по лечению

    1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
    2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
    Скачать Dr.Web

    По серийному номеру

    Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

    На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

    Скачать Dr.Web

    По серийному номеру

    1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
    2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
      • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
      • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
      • выключите устройство и включите его в обычном режиме.

    Подробнее о Dr.Web для Android

    Демо бесплатно на 14 дней

    Выдаётся при установке