Защити созданное

Другие наши ресурсы

  • free.drweb.uz — бесплатные утилиты, плагины, информеры
  • av-desk.com — интернет-сервис для поставщиков услуг Dr.Web AV-Desk
  • curenet.drweb.uz — сетевая лечащая утилита Dr.Web CureNet!
  • www.drweb.uz/web-iq — ВебIQметр
Закрыть

Библиотека
Моя библиотека

Чтобы добавить ресурс в библиотеку, войдите в аккаунт.

+ Добавить в библиотеку

Ресурсов: -

Последний: -

Моя библиотека

Поддержка
Круглосуточная поддержка | Правила обращения

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.DownLoader10.3524

Добавлен в вирусную базу Dr.Web: 2013-08-14

Описание добавлено:

Technical Information

To ensure autorun and distribution:
Creates or modifies the following files:
  • %WINDIR%\Tasks\SA.DAT
Creates the following services:
  • [<HKLM>\SYSTEM\ControlSet001\Services\MSWindows] 'Start' = '00000002'
Malicious functions:
Creates and executes the following:
  • '<SYSTEM32>\urdvxc.exe' /service
  • '<SYSTEM32>\urdvxc.exe' /uninstallservice patch:<Full path to virus>
  • '<SYSTEM32>\urdvxc.exe' /installservice
  • '<SYSTEM32>\urdvxc.exe' /start
Executes the following:
  • '<SYSTEM32>\svchost.exe' -k netsvcs
  • '<SYSTEM32>\dumprep.exe' 1112 -dm 7 7 %TEMP%\WERf0cf.dir00\svchost.exe.mdmp 16325836412032704
Modifies file system :
Creates the following files:
  • %CommonProgramFiles%\Microsoft Shared\Stationery\ehbebsrn.exe
  • %CommonProgramFiles%\Microsoft Shared\Stationery\brvrjrke.exe
  • %CommonProgramFiles%\Microsoft Shared\Stationery\njbsvtll.exe
  • %CommonProgramFiles%\Microsoft Shared\Stationery\bnbtzwxt.exe
  • %CommonProgramFiles%\Microsoft Shared\Stationery\nsqjttkv.exe
  • %CommonProgramFiles%\System\ado\tsektjkj.exe
  • %PROGRAM_FILES%\FireFox\chrome\toolkit\content\global\sjwzlskk.exe
  • %PROGRAM_FILES%\FireFox\chrome\toolkit\res\lhbtcvlt.exe
  • %PROGRAM_FILES%\FireFox\chrome\toolkit\content\global\hltjtlne.exe
  • %PROGRAM_FILES%\FireFox\chrome\toolkit\content\global\jjjthqtn.exe
  • %PROGRAM_FILES%\FireFox\chrome\toolkit\content\global\cpow\ketssrzn.exe
  • %CommonProgramFiles%\Microsoft Shared\Stationery\bhrhnkht.exe
  • %CommonProgramFiles%\Microsoft Shared\Stationery\xrljqjzn.exe
  • %CommonProgramFiles%\Microsoft Shared\Stationery\vkjljzrn.exe
  • <SYSTEM32>\urdvxc.exe
  • %TEMP%\WERf0cf.dir00\svchost.exe.mdmp
  • %CommonProgramFiles%\Microsoft Shared\Stationery\bcwvzwbh.exe
  • %CommonProgramFiles%\Microsoft Shared\Stationery\bzqlkhrh.exe
  • %CommonProgramFiles%\Microsoft Shared\Stationery\tlcwjrwt.exe
  • %CommonProgramFiles%\Microsoft Shared\Stationery\elwtjnbj.exe
  • %CommonProgramFiles%\Microsoft Shared\Stationery\czjevcet.exe
  • %CommonProgramFiles%\Microsoft Shared\Stationery\qjllsjhl.exe
Deletes itself.
Network activity:
Connects to:
  • '81.##8.252.182':445
  • '81.##8.18.30':445
  • '81.##8.186.125':445
  • '81.##8.33.248':445
  • '81.##8.127.187':445
  • '81.##8.44.120':445
  • '81.##8.251.115':445
  • '81.##8.72.159':445
  • '81.##8.10.33':445
  • '81.##8.48.109':445
  • '81.##8.73.63':139
  • '81.##8.78.211':445
  • '81.##8.134.175':445
  • '81.##8.125.189':445
  • '81.##8.32.32':445
  • '81.##8.21.135':445
  • '81.##8.99.175':445
  • '81.##8.102.69':445
  • '81.##8.57.102':445
  • '81.##8.73.62':445
  • '81.##8.69.93':445
  • '81.##8.207.234':445
  • '81.##8.21.121':445
  • '81.##8.94.125':445
  • '81.##8.154.91':445
  • '81.##8.113.151':445
  • '81.##8.123.128':445
  • '81.##8.113.99':445
  • '81.##8.232.62':445
  • '81.##8.204.133':445
  • '81.##8.170.161':445
  • '81.##8.243.94':445
  • '81.##8.133.243':445
  • '81.##8.64.13':139
  • '81.##8.102.69':139
  • '81.##8.57.102':139
  • '81.##8.73.62':139
  • '81.##8.69.93':139
  • '81.##8.207.234':139
  • '81.##8.21.121':139
  • '81.##8.94.125':139
  • '81.##8.154.91':139
  • '81.##8.113.151':139
  • '81.##8.123.128':139
  • '81.##8.113.99':139
  • '81.##8.232.62':139
  • '81.##8.204.133':139
  • '81.##8.170.161':139
  • '81.##8.243.94':139
  • '81.##8.133.243':139
  • '81.##8.232.157':139
  • '81.##8.117.85':139
  • '81.##8.157.215':139
  • '81.##8.49.220':139
  • '81.##8.110.11':139
  • '81.##8.111.110':139
  • '81.#78.13.9':139
  • '81.##8.155.84':139
  • '81.##8.122.146':139
  • '81.##8.23.215':139
  • '81.##8.137.188':139
  • '81.##8.39.173':139
  • '81.##8.101.78':139
  • '81.##8.36.180':139
  • '81.##8.220.36':139
  • '81.##8.38.235':139
  • '81.##8.179.234':139
  • '81.##8.157.204':139
  • '81.##8.140.107':139
  • '81.##8.97.91':139
  • '81.##8.108.114':139
  • '81.##8.5.193':139
  • '81.##8.43.221':139
  • '81.##8.173.213':139
  • '81.##8.205.58':139
  • '81.##8.244.122':139
  • '81.##8.74.103':139
  • '81.##8.249.202':139
  • '81.##8.187.249':139
  • '81.##8.44.183':139
  • '81.##8.173.158':139
  • '81.##8.138.132':139
  • '81.##8.120.147':139
  • '81.##8.13.164':139
  • '81.##8.49.172':139
  • '81.##8.60.220':139
  • '81.##8.80.142':139
  • '81.##8.71.152':139
  • '81.##8.26.245':139
  • '81.##8.171.201':139
  • '81.##8.82.126':139
  • '81.##8.49.252':139
  • '81.##8.110.248':139
  • '81.##8.169.206':139
  • '81.##8.164.52':139
  • '81.##8.145.78':139
  • '81.##8.60.179':139
  • '81.##8.242.175':139
  • '81.##8.193.47':139
  • '81.##8.129.78':139
  • '81.##8.255.171':139
  • '81.##8.110.11':445
  • '81.##8.117.85':445
  • '81.##8.220.36':445
  • '81.##8.49.220':445
  • '81.##8.122.146':445
  • '81.##8.111.110':445
  • '81.##8.157.215':445
  • '81.##8.155.84':445
  • '81.##8.101.78':445
  • '81.##8.23.215':445
  • '81.##8.232.157':445
  • '81.##8.39.173':445
  • '81.##8.179.234':445
  • '81.##8.36.180':445
  • '81.##8.137.188':445
  • '81.##8.38.235':445
  • '81.#78.13.9':445
  • '81.##8.10.74':139
  • '81.##8.70.142':139
  • '81.##8.139.131':139
  • '81.##8.166.139':139
  • '81.##8.115.226':139
  • '81.##8.254.116':139
  • '81.##8.102.28':139
  • '81.##8.49.186':139
  • '81.##8.207.72':139
  • '81.##8.42.207':139
  • '81.##8.64.13':445
  • '81.##8.73.63':445
  • '81.##8.142.244':139
  • '81.##8.58.48':139
  • '81.##8.213.42':139
  • '81.##8.26.64':139
  • '81.##8.99.175':139
  • '81.##8.77.17':139
  • '81.##8.181.76':139
  • '81.##8.54.117':139
  • '81.##8.17.54':139
  • '81.##8.32.225':139
  • '81.##8.221.32':139
  • '81.##8.162.13':139
  • '81.##8.224.146':139
  • '81.##8.234.142':139
  • '81.##8.0.204':139
  • '81.##8.166.114':139
  • '81.##8.198.86':139
  • '81.##8.13.133':139
  • '81.##8.117.173':139
  • '81.#78.27.2':139
  • '81.##8.37.132':139
  • '81.##8.253.220':139
  • '81.##8.187.53':445
  • '81.##8.36.241':445
  • '81.##8.51.246':445
  • '81.##8.235.29':445
  • '81.##8.170.80':445
  • '81.##8.118.194':445
  • '81.##8.216.60':445
  • '81.##8.73.164':445
  • '81.##8.255.151':445
  • '81.##8.77.168':445
  • '81.##8.238.87':445
  • '81.##8.144.169':445
  • '81.##8.243.121':445
  • '81.##8.128.110':445
  • '81.#78.71.0':445
  • '81.##8.178.200':445
  • '81.##8.197.37':139
  • '81.##8.187.53':139
  • '81.##8.36.241':139
  • '81.##8.51.246':139
  • '81.##8.235.29':139
  • '81.##8.170.80':139
  • '81.##8.118.194':139
  • '81.##8.216.60':139
  • '81.##8.73.164':139
  • '81.##8.238.87':139
  • '81.##8.77.168':139
  • '81.##8.255.151':139
  • '81.##8.144.169':139
  • '81.##8.243.121':139
  • '81.##8.128.110':139
  • '81.#78.71.0':139
  • '81.##8.178.200':139
  • '81.##8.162.198':139
  • '81.##8.112.150':139
  • '81.##8.233.206':139
  • '81.##8.27.22':139
  • '81.##8.161.53':139
  • '81.##8.83.203':139
  • '81.##8.129.197':139
  • '81.##8.206.39':139
  • '81.##8.36.244':139
  • '81.##8.201.49':139
  • '81.##8.142.229':139
  • '81.##8.107.216':139
  • '81.##8.6.108':139
  • '81.##8.44.180':139
  • '81.##8.91.94':139
  • '81.##8.219.79':139
  • '81.##8.158.235':139
  • '81.##8.201.49':9988
  • '81.##8.73.164':9988
  • '81.##8.36.241':9988
  • '81.##8.238.87':9988
  • '81.##8.187.53':9988
  • '81.##8.233.206':9988
  • '81.##8.216.60':9988
  • '81.#78.71.0':9988
  • '81.##8.144.169':9988
  • '81.##8.170.80':9988
  • '81.##8.253.220':445
  • '81.##8.178.200':9988
  • '81.##8.112.150':9988
  • '81.##8.255.151':9988
  • '81.##8.6.108':9988
  • '81.##8.118.194':9988
  • '81.##8.243.121':9988
  • '81.##8.252.182':139
  • '81.##8.18.30':139
  • '81.##8.186.125':139
  • '81.##8.33.248':139
  • '81.##8.127.187':139
  • '81.##8.44.120':139
  • '81.##8.251.115':139
  • '81.##8.72.159':139
  • '81.##8.10.33':139
  • '81.##8.48.109':139
  • '81.##8.32.225':9988
  • '81.##8.78.211':139
  • '81.##8.134.175':139
  • '81.##8.125.189':139
  • '81.##8.32.32':139
  • '81.##8.21.135':139
  • '81.##8.221.32':445
  • '81.##8.161.53':445
  • '81.##8.112.150':445
  • '81.##8.91.94':445
  • '81.##8.27.22':445
  • '81.##8.36.244':445
  • '81.##8.83.203':445
  • '81.##8.233.206':445
  • '81.##8.206.39':445
  • '81.##8.6.108':445
  • '81.##8.201.49':445
  • '81.##8.162.198':445
  • '81.##8.107.216':445
  • '81.##8.158.235':445
  • '81.##8.44.180':445
  • '81.##8.142.229':445
  • '81.##8.219.79':445
  • '81.##8.129.197':445
  • '81.##8.17.54':445
  • '81.##8.77.17':445
  • '81.##8.117.173':445
  • '81.##8.54.117':445
  • '81.##8.224.146':445
  • '81.##8.32.225':445
  • '81.##8.181.76':445
  • '81.##8.162.13':445
  • '81.##8.198.86':445
  • '81.##8.234.142':445
  • '81.##8.197.37':445
  • '81.##8.166.114':445
  • '81.##8.37.132':445
  • '81.##8.13.133':445
  • '81.##8.0.204':445
  • '81.#78.27.2':445

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке