Защити созданное

Другие наши ресурсы

  • free.drweb.uz — бесплатные утилиты, плагины, информеры
  • av-desk.com — интернет-сервис для поставщиков услуг Dr.Web AV-Desk
  • curenet.drweb.uz — сетевая лечащая утилита Dr.Web CureNet!
  • www.drweb.uz/web-iq — ВебIQметр
Закрыть

Библиотека
Моя библиотека

Чтобы добавить ресурс в библиотеку, войдите в аккаунт.

+ Добавить в библиотеку

Ресурсов: -

Последний: -

Моя библиотека

Поддержка
Круглосуточная поддержка | Правила обращения

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.DownLoader45.4956

Добавлен в вирусную базу Dr.Web: 2022-07-14

Описание добавлено:

Technical Information

To ensure autorun and distribution
Sets the following service settings
  • [<HKLM>\System\CurrentControlSet\Services\Health Port Installer Diagnostic Socket] 'Start' = '00000002'
  • [<HKLM>\System\CurrentControlSet\Services\Health Port Installer Diagnostic Socket] 'ImagePath' = 'C:\qwtlvitjzj\itnujqn.exe'
Creates the following services
  • 'Health Port Installer Diagnostic Socket' C:\qwtlvitjzj\itnujqn.exe
Modifies file system
Creates the following files
  • %WINDIR%\qwtlvitjzj\mbsnzzpdc
  • C:\qwtlvitjzj\mbsnzzpdc
  • C:\qwtlvitjzj\urp92ur9o7ic2ctdnu.exe
  • C:\qwtlvitjzj\itnujqn.exe
  • C:\qwtlvitjzj\wkjumcyqda.exe
  • C:\qwtlvitjzj\dcozsyjetooo
Sets the 'hidden' attribute to the following files
  • C:\qwtlvitjzj\itnujqn.exe
  • C:\qwtlvitjzj\wkjumcyqda.exe
Deletes the following files
  • %WINDIR%\qwtlvitjzj\mbsnzzpdc
  • C:\qwtlvitjzj\urp92ur9o7ic2ctdnu.exe
Substitutes the following files
  • %WINDIR%\qwtlvitjzj\mbsnzzpdc
Network activity
Connects to
  • 'sm###supply.net':80
  • 'pa###supply.net':80
  • 'fi###supply.net':80
  • 'wa####rouble.net':80
  • 'th####tcaught.net':80
  • 'wo###strong.net':80
  • 'sm###strong.net':80
  • 'wo####resident.net':80
  • 'fr###master.net':80
  • 'fr###wonder.net':80
  • 'ex#####ncewonder.net':80
  • 'fo####master.net':80
  • 'me####master.net':80
  • 'su####master.net':80
  • 'cr###master.net':80
TCP
HTTP GET requests
  • http://sm###supply.net/index.php
  • http://pa###supply.net/index.php
  • http://fi###supply.net/index.php
  • http://th####tcaught.net/index.php
  • http://wo###strong.net/index.php
  • http://sm###strong.net/index.php
  • http://wo####resident.net/index.php
  • http://fr###master.net/index.php
  • http://fr###wonder.net/index.php
  • http://ex#####ncewonder.net/index.php
  • http://fo####master.net/index.php
  • http://me####master.net/index.php
  • http://su####master.net/index.php
UDP
  • DNS ASK sm###supply.net
  • DNS ASK fr###wonder.net
  • DNS ASK ex#####ncemaster.net
  • DNS ASK fr###master.net
  • DNS ASK ex#####ncecontinue.net
  • DNS ASK fr####ontinue.net
  • DNS ASK fi###caught.net
  • DNS ASK pa###caught.net
  • DNS ASK fi####resident.net
  • DNS ASK pa####resident.net
  • DNS ASK fi####rouble.net
  • DNS ASK pa####rouble.net
  • DNS ASK fi###strong.net
  • DNS ASK pa###strong.net
  • DNS ASK sm###caught.net
  • DNS ASK wo###caught.net
  • DNS ASK sm####resident.net
  • DNS ASK wo####resident.net
  • DNS ASK sm####rouble.net
  • DNS ASK wo####rouble.net
  • DNS ASK sm###strong.net
  • DNS ASK wo###strong.net
  • DNS ASK wa###caught.net
  • DNS ASK th####tcaught.net
  • DNS ASK wa####resident.net
  • DNS ASK th#####president.net
  • DNS ASK ex#####ncewonder.net
  • DNS ASK ex#####ncediscover.net
  • DNS ASK su####master.net
  • DNS ASK ge#####ancontinue.net
  • DNS ASK cr####ontinue.net
  • DNS ASK su####continue.net
  • DNS ASK kn####iscover.net
  • DNS ASK be####iscover.net
  • DNS ASK kn###wonder.net
  • DNS ASK be###wonder.net
  • DNS ASK kn###master.net
  • DNS ASK be###master.net
  • DNS ASK kn####ontinue.net
  • DNS ASK be####ontinue.net
  • DNS ASK me####discover.net
  • DNS ASK fo####discover.net
  • DNS ASK me####wonder.net
  • DNS ASK fo####wonder.net
  • DNS ASK me####master.net
  • DNS ASK fo####master.net
  • DNS ASK me####continue.net
  • DNS ASK fo####continue.net
  • DNS ASK al####ydiscover.net
  • DNS ASK ge#####andiscover.net
  • DNS ASK al####ywonder.net
  • DNS ASK ge####manwonder.net
  • DNS ASK al####ymaster.net
  • DNS ASK ge####manmaster.net
  • DNS ASK al####ycontinue.net
  • DNS ASK wa####rouble.net
  • DNS ASK fr####iscover.net
  • DNS ASK th####ttrouble.net
  • DNS ASK ge#####anpresident.net
  • DNS ASK ge#####antrouble.net
  • DNS ASK al####ystrong.net
  • DNS ASK ge####manstrong.net
  • DNS ASK ex#####ncecaught.net
  • DNS ASK fr###caught.net
  • DNS ASK ex#####ncepresident.net
  • DNS ASK fr####resident.net
  • DNS ASK ex#####ncetrouble.net
  • DNS ASK fr####rouble.net
  • DNS ASK ex#####ncestrong.net
  • DNS ASK fr###strong.net
  • DNS ASK fi###arrive.net
  • DNS ASK pa###arrive.net
  • DNS ASK fi###office.net
  • DNS ASK pa###office.net
  • DNS ASK fi####istance.net
  • DNS ASK pa####istance.net
  • DNS ASK fi###supply.net
  • DNS ASK pa###supply.net
  • DNS ASK sm###arrive.net
  • DNS ASK wo###arrive.net
  • DNS ASK sm###office.net
  • DNS ASK wo###office.net
  • DNS ASK sm####istance.net
  • DNS ASK wo####istance.net
  • DNS ASK al####ytrouble.net
  • DNS ASK al#####president.net
  • DNS ASK th####tstrong.net
  • DNS ASK ge####mancaught.net
  • DNS ASK cr###caught.net
  • DNS ASK su####caught.net
  • DNS ASK cr####resident.net
  • DNS ASK su####president.net
  • DNS ASK cr####rouble.net
  • DNS ASK su####trouble.net
  • DNS ASK cr###strong.net
  • DNS ASK su####strong.net
  • DNS ASK kn###caught.net
  • DNS ASK be###caught.net
  • DNS ASK kn####resident.net
  • DNS ASK be####resident.net
  • DNS ASK kn####rouble.net
  • DNS ASK be####rouble.net
  • DNS ASK kn###strong.net
  • DNS ASK be###strong.net
  • DNS ASK me####caught.net
  • DNS ASK fo####caught.net
  • DNS ASK me####president.net
  • DNS ASK fo####president.net
  • DNS ASK me####trouble.net
  • DNS ASK fo####trouble.net
  • DNS ASK me####strong.net
  • DNS ASK fo####strong.net
  • DNS ASK al####ycaught.net
  • DNS ASK wa###strong.net
  • DNS ASK cr###master.net
Miscellaneous
Creates and executes the following
  • 'C:\qwtlvitjzj\urp92ur9o7ic2ctdnu.exe'
  • 'C:\qwtlvitjzj\itnujqn.exe'
  • 'C:\qwtlvitjzj\wkjumcyqda.exe' "c:\qwtlvitjzj\itnujqn.exe"

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке