Защити созданное

Другие наши ресурсы

  • free.drweb.uz — бесплатные утилиты, плагины, информеры
  • av-desk.com — интернет-сервис для поставщиков услуг Dr.Web AV-Desk
  • curenet.drweb.uz — сетевая лечащая утилита Dr.Web CureNet!
  • www.drweb.uz/web-iq — ВебIQметр
Закрыть

Библиотека
Моя библиотека

Чтобы добавить ресурс в библиотеку, войдите в аккаунт.

+ Добавить в библиотеку

Ресурсов: -

Последний: -

Моя библиотека

Поддержка
Круглосуточная поддержка | Правила обращения

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.DownLoader35.48669

Добавлен в вирусную базу Dr.Web: 2020-11-17

Описание добавлено:

Technical Information

To ensure autorun and distribution
Modifies the following registry keys
  • [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'SDSWin Console' = 'C:\SDS\RDT\Serti_407.exe [H]'
Modifies file system
Creates the following files
  • C:\sds\t4627.dat
  • C:\sds\temp1\tmp
  • C:\sds\temp3\tmp
  • C:\sds\temp3\tmp1
  • C:\sds\rdt\serti_405.exe
  • C:\sds\rdt\savedcrc\174510002.crc
  • C:\sds\rdt\savedcrc\286781121.crc
  • C:\sds\rdt\serti_401.exe
  • C:\sds\rdt\savedcrc\173669590.crc
  • C:\sds\rdt\savedcrc\285750941.crc
  • C:\sds\rdt\serti_404.exe
  • C:\sds\rdt\savedcrc\174299899.crc
  • C:\sds\rdt\savedcrc\286523576.crc
  • C:\sds\rdt\sec\delcrc.flg
  • C:\sds\rdt\savedcrc\789432.up
Deletes the following files
  • C:\sds\t4627.dat
  • C:\sds\temp3\tmp1
  • C:\sds\temp3\tmp
  • C:\sds\rdt\savedcrc\173669590.crc
  • C:\sds\rdt\savedcrc\174299899.crc
  • C:\sds\rdt\savedcrc\174510002.crc
  • C:\sds\rdt\savedcrc\285750941.crc
  • C:\sds\rdt\savedcrc\286523576.crc
  • C:\sds\rdt\savedcrc\286781121.crc
  • C:\sds\rdt\savedcrc\789432.up
Moves the following files
  • from C:\sds\temp1\tmp to C:\sds\rdt\packed\p009.serti
Substitutes the following files
  • C:\sds\temp1\tmp
  • C:\sds\temp3\tmp
  • C:\sds\temp3\tmp1
  • C:\sds\t4627.dat
  • C:\sds\rdt\savedcrc\285750941.crc
  • C:\sds\rdt\savedcrc\286523576.crc
  • C:\sds\rdt\savedcrc\286781121.crc
Network activity
Connects to
  • '<LOCALNET>.30.1':3401
  • '<LOCALNET>.30.163':3401
  • '<LOCALNET>.30.164':3401
  • '<LOCALNET>.30.165':3401
  • '<LOCALNET>.30.166':3401
  • '<LOCALNET>.30.167':3401
  • '<LOCALNET>.30.168':3401
  • '<LOCALNET>.30.169':3401
  • '<LOCALNET>.30.170':3401
  • '<LOCALNET>.30.171':3401
  • '<LOCALNET>.30.172':3401
  • '<LOCALNET>.30.173':3401
  • '<LOCALNET>.30.174':3401
  • '<LOCALNET>.30.159':3401
  • '<LOCALNET>.30.175':3401
  • '<LOCALNET>.30.177':3401
  • '<LOCALNET>.30.178':3401
  • '<LOCALNET>.30.179':3401
  • '<LOCALNET>.30.180':3401
  • '<LOCALNET>.30.181':3401
  • '<LOCALNET>.30.182':3401
  • '<LOCALNET>.30.183':3401
  • '<LOCALNET>.30.184':3401
  • '<LOCALNET>.30.185':3401
  • '<LOCALNET>.30.186':3401
  • '<LOCALNET>.30.187':3401
  • '<LOCALNET>.30.188':3401
  • '<LOCALNET>.30.161':3401
  • '<LOCALNET>.30.162':3401
  • '<LOCALNET>.30.160':3401
  • '<LOCALNET>.30.158':3401
  • '<LOCALNET>.30.190':3401
  • '<LOCALNET>.30.132':3401
  • '<LOCALNET>.30.133':3401
  • '<LOCALNET>.30.134':3401
  • '<LOCALNET>.30.135':3401
  • '<LOCALNET>.30.136':3401
  • '<LOCALNET>.30.137':3401
  • '<LOCALNET>.30.138':3401
  • '<LOCALNET>.30.139':3401
  • '<LOCALNET>.30.140':3401
  • '<LOCALNET>.30.141':3401
  • '<LOCALNET>.30.142':3401
  • '<LOCALNET>.30.189':3401
  • '<LOCALNET>.30.130':3401
  • '<LOCALNET>.30.176':3401
  • '<LOCALNET>.30.143':3401
  • '<LOCALNET>.30.147':3401
  • '<LOCALNET>.30.148':3401
  • '<LOCALNET>.30.149':3401
  • '<LOCALNET>.30.150':3401
  • '<LOCALNET>.30.151':3401
  • '<LOCALNET>.30.152':3401
  • '<LOCALNET>.30.153':3401
  • '<LOCALNET>.30.154':3401
  • '<LOCALNET>.30.155':3401
  • '<LOCALNET>.30.156':3401
  • '<LOCALNET>.30.157':3401
  • '<LOCALNET>.30.144':3401
  • '<LOCALNET>.30.145':3401
  • '<LOCALNET>.30.146':3401
  • '<LOCALNET>.30.80':3401
  • '<LOCALNET>.30.191':3401
  • '<LOCALNET>.30.225':3401
  • '<LOCALNET>.30.226':3401
  • '<LOCALNET>.30.227':3401
  • '<LOCALNET>.30.228':3401
  • '<LOCALNET>.30.229':3401
  • '<LOCALNET>.30.230':3401
  • '<LOCALNET>.30.231':3401
  • '<LOCALNET>.30.232':3401
  • '<LOCALNET>.30.233':3401
  • '<LOCALNET>.30.234':3401
  • '<LOCALNET>.30.235':3401
  • '<LOCALNET>.30.236':3401
  • '<LOCALNET>.30.237':3401
  • '<LOCALNET>.30.224':3401
  • '<LOCALNET>.30.129':3401
  • '<LOCALNET>.30.223':3401
  • '<LOCALNET>.30.241':3401
  • '<LOCALNET>.30.242':3401
  • '<LOCALNET>.30.243':3401
  • '<LOCALNET>.30.244':3401
  • '<LOCALNET>.30.245':3401
  • '<LOCALNET>.30.246':3401
  • '<LOCALNET>.30.247':3401
  • '<LOCALNET>.30.248':3401
  • '<LOCALNET>.30.249':3401
  • '<LOCALNET>.30.250':3401
  • '<LOCALNET>.30.251':3401
  • '<LOCALNET>.30.252':3401
  • '<LOCALNET>.30.239':3401
  • '<LOCALNET>.30.238':3401
  • '<LOCALNET>.30.131':3401
  • '<LOCALNET>.30.221':3401
  • '<LOCALNET>.30.208':3401
  • '<LOCALNET>.30.194':3401
  • '<LOCALNET>.30.195':3401
  • '<LOCALNET>.30.196':3401
  • '<LOCALNET>.30.197':3401
  • '<LOCALNET>.30.198':3401
  • '<LOCALNET>.30.199':3401
  • '<LOCALNET>.30.200':3401
  • '<LOCALNET>.30.201':3401
  • '<LOCALNET>.30.202':3401
  • '<LOCALNET>.30.203':3401
  • '<LOCALNET>.30.204':3401
  • '<LOCALNET>.30.205':3401
  • '<LOCALNET>.30.222':3401
  • '<LOCALNET>.30.192':3401
  • '<LOCALNET>.30.193':3401
  • '<LOCALNET>.30.209':3401
  • '<LOCALNET>.30.210':3401
  • '<LOCALNET>.30.211':3401
  • '<LOCALNET>.30.212':3401
  • '<LOCALNET>.30.213':3401
  • '<LOCALNET>.30.214':3401
  • '<LOCALNET>.30.215':3401
  • '<LOCALNET>.30.216':3401
  • '<LOCALNET>.30.217':3401
  • '<LOCALNET>.30.218':3401
  • '<LOCALNET>.30.219':3401
  • '<LOCALNET>.30.220':3401
  • '<LOCALNET>.30.207':3401
  • '<LOCALNET>.30.206':3401
  • '<LOCALNET>.30.128':3401
  • '<LOCALNET>.30.127':3401
  • '<LOCALNET>.30.126':3401
  • '<LOCALNET>.30.36':3401
  • '<LOCALNET>.30.37':3401
  • '<LOCALNET>.30.38':3401
  • '<LOCALNET>.30.39':3401
  • '<LOCALNET>.30.40':3401
  • '<LOCALNET>.30.41':3401
  • '<LOCALNET>.30.42':3401
  • '<LOCALNET>.30.43':3401
  • '<LOCALNET>.30.44':3401
  • '<LOCALNET>.30.45':3401
  • '<LOCALNET>.30.46':3401
  • '<LOCALNET>.30.33':3401
  • '<LOCALNET>.30.16':3401
  • '<LOCALNET>.30.35':3401
  • '<LOCALNET>.30.47':3401
  • '<LOCALNET>.30.51':3401
  • '<LOCALNET>.30.52':3401
  • '<LOCALNET>.30.53':3401
  • '<LOCALNET>.30.54':3401
  • '<LOCALNET>.30.55':3401
  • '<LOCALNET>.30.56':3401
  • '<LOCALNET>.30.57':3401
  • '<LOCALNET>.30.58':3401
  • '<LOCALNET>.30.59':3401
  • '<LOCALNET>.30.60':3401
  • '<LOCALNET>.30.61':3401
  • '<LOCALNET>.30.48':3401
  • '<LOCALNET>.30.49':3401
  • '<LOCALNET>.30.50':3401
  • '<LOCALNET>.30.253':3401
  • '<LOCALNET>.30.62':3401
  • '<LOCALNET>.30.30':3401
  • '<LOCALNET>.30.3':3401
  • '<LOCALNET>.30.4':3401
  • '<LOCALNET>.30.5':3401
  • '<LOCALNET>.30.6':3401
  • '<LOCALNET>.30.7':3401
  • '<LOCALNET>.30.8':3401
  • '<LOCALNET>.30.9':3401
  • '<LOCALNET>.30.10':3401
  • '<LOCALNET>.30.11':3401
  • '<LOCALNET>.30.12':3401
  • '<LOCALNET>.30.13':3401
  • '<LOCALNET>.30.14':3401
  • '<LOCALNET>.30.31':3401
  • '<LOCALNET>.30.32':3401
  • '<LOCALNET>.30.15':3401
  • '<LOCALNET>.30.18':3401
  • '<LOCALNET>.30.19':3401
  • '<LOCALNET>.30.20':3401
  • '<LOCALNET>.30.21':3401
  • '<LOCALNET>.30.22':3401
  • '<LOCALNET>.30.23':3401
  • '<LOCALNET>.30.24':3401
  • '<LOCALNET>.30.25':3401
  • '<LOCALNET>.30.26':3401
  • '<LOCALNET>.30.27':3401
  • '<LOCALNET>.30.28':3401
  • '<LOCALNET>.30.29':3401
  • '<LOCALNET>.30.2':3401
  • '<LOCALNET>.30.17':3401
  • '<LOCALNET>.30.240':3401
  • '<LOCALNET>.30.63':3401
  • '<LOCALNET>.30.66':3401
  • '<LOCALNET>.30.99':3401
  • '<LOCALNET>.30.100':3401
  • '<LOCALNET>.30.101':3401
  • '<LOCALNET>.30.102':3401
  • '<LOCALNET>.30.103':3401
  • '<LOCALNET>.30.104':3401
  • '<LOCALNET>.30.105':3401
  • '<LOCALNET>.30.106':3401
  • '<LOCALNET>.30.107':3401
  • '<LOCALNET>.30.108':3401
  • '<LOCALNET>.30.109':3401
  • '<LOCALNET>.30.110':3401
  • '<LOCALNET>.30.64':3401
  • '<LOCALNET>.30.98':3401
  • '<LOCALNET>.30.97':3401
  • '<LOCALNET>.30.114':3401
  • '<LOCALNET>.30.115':3401
  • '<LOCALNET>.30.116':3401
  • '<LOCALNET>.30.117':3401
  • '<LOCALNET>.30.118':3401
  • '<LOCALNET>.30.119':3401
  • '<LOCALNET>.30.120':3401
  • '<LOCALNET>.30.121':3401
  • '<LOCALNET>.30.122':3401
  • '<LOCALNET>.30.123':3401
  • '<LOCALNET>.30.124':3401
  • '<LOCALNET>.30.125':3401
  • '<LOCALNET>.30.111':3401
  • '<LOCALNET>.30.113':3401
  • '<LOCALNET>.30.65':3401
  • '<LOCALNET>.30.112':3401
  • '<LOCALNET>.30.34':3401
  • '<LOCALNET>.30.67':3401
  • '<LOCALNET>.30.68':3401
  • '<LOCALNET>.30.69':3401
  • '<LOCALNET>.30.70':3401
  • '<LOCALNET>.30.71':3401
  • '<LOCALNET>.30.72':3401
  • '<LOCALNET>.30.73':3401
  • '<LOCALNET>.30.74':3401
  • '<LOCALNET>.30.75':3401
  • '<LOCALNET>.30.76':3401
  • '<LOCALNET>.30.77':3401
  • '<LOCALNET>.30.78':3401
  • '<LOCALNET>.30.94':3401
  • '<LOCALNET>.30.96':3401
  • '<LOCALNET>.30.95':3401
  • '<LOCALNET>.30.82':3401
  • '<LOCALNET>.30.83':3401
  • '<LOCALNET>.30.84':3401
  • '<LOCALNET>.30.85':3401
  • '<LOCALNET>.30.86':3401
  • '<LOCALNET>.30.87':3401
  • '<LOCALNET>.30.88':3401
  • '<LOCALNET>.30.89':3401
  • '<LOCALNET>.30.90':3401
  • '<LOCALNET>.30.91':3401
  • '<LOCALNET>.30.92':3401
  • '<LOCALNET>.30.93':3401
  • '<LOCALNET>.30.79':3401
  • '<LOCALNET>.30.81':3401
  • '<LOCALNET>.30.254':3401
TCP
HTTP GET requests
  • http://cr#.#odaddy.com/gdroot.crl
  • http://cr#.#odaddy.com/gdroot-g2.crl
  • http://cr#.#odaddy.com/gdig2s5-3.crl
  • http://www.microsoft.com/pki/certs/MicRooCerAut_2010-06-23.crt
  • 'RD#.#ERTI.COM':3403
  • UDP
    • DNS ASK RD#.#ERTI.COM
    • DNS ASK cr#.#odaddy.com
    • DNS ASK microsoft.com
    Miscellaneous
    Searches for the following windows
    • ClassName: 'ESDSSUITE' WindowName: ''
    • ClassName: 'ESDSCHAT' WindowName: ''
    • ClassName: 'ERDTNOD' WindowName: ''
    • ClassName: 'ERDTNODSVR' WindowName: ''
    • ClassName: 'ERDTNODSHARING' WindowName: ''
    • ClassName: 'ENODMONITOR' WindowName: ''
    • ClassName: 'ERDTMANAGER' WindowName: ''
    • ClassName: 'ESERTI405' WindowName: ''
    • ClassName: 'ESDSALIVEMANAGER' WindowName: ''
    • ClassName: 'IMPORTLIB' WindowName: ''
    • ClassName: 'ESDSPACKUPLOADER' WindowName: ''
    Creates and executes the following
    • 'C:\sds\rdt\serti_401.exe' [L]
    • 'C:\sds\rdt\serti_405.exe'
    Executes the following
    • '%WINDIR%\syswow64\regsvr32.exe' C:\SDS\RDT\DIVERS\sertidll.dll /s
    • '%WINDIR%\syswow64\netsh.exe' advfirewall firewall delete rule name="RDT3401A"

    Рекомендации по лечению

    1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
    2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
    Скачать Dr.Web

    По серийному номеру

    Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

    На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

    Скачать Dr.Web

    По серийному номеру

    1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
    2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
      • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
      • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
      • выключите устройство и включите его в обычном режиме.

    Подробнее о Dr.Web для Android

    Демо бесплатно на 14 дней

    Выдаётся при установке