Защити созданное

Другие наши ресурсы

  • free.drweb.uz — бесплатные утилиты, плагины, информеры
  • av-desk.com — интернет-сервис для поставщиков услуг Dr.Web AV-Desk
  • curenet.drweb.uz — сетевая лечащая утилита Dr.Web CureNet!
  • www.drweb.uz/web-iq — ВебIQметр
Закрыть

Библиотека
Моя библиотека

Чтобы добавить ресурс в библиотеку, войдите в аккаунт.

+ Добавить в библиотеку

Ресурсов: -

Последний: -

Моя библиотека

Поддержка
Круглосуточная поддержка | Правила обращения

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.DownLoader10.10160

Добавлен в вирусную базу Dr.Web: 2013-08-27

Описание добавлено:

Technical Information

Malicious functions:
Creates and executes the following:
  • '%TEMP%\950911819.exe'
  • '%TEMP%\978910684.exe'
  • '%TEMP%\7226586.exe'
  • '%TEMP%\130220413.exe'
  • '%TEMP%\191717326.exe'
  • '%TEMP%\908110141.exe'
  • '%TEMP%\472604870.exe'
  • '%TEMP%\341999590.exe'
  • '%TEMP%\721345365.exe'
  • '%TEMP%\911018252.exe'
  • '%TEMP%\531245887.exe'
  • '%TEMP%\4952549.exe'
  • '%TEMP%\765098154.exe'
  • '%TEMP%\814459681.exe'
  • '%TEMP%\178761959.exe'
  • '%TEMP%\449523329.exe'
  • '%TEMP%\905912458.exe'
  • '%TEMP%\863504171.exe'
  • '%TEMP%\442887127.exe'
  • '%TEMP%\336073815.exe'
  • '%TEMP%\916541576.exe'
  • '%TEMP%\901815116.exe'
  • '%TEMP%\552239298.exe'
  • '%TEMP%\548194169.exe'
  • '%TEMP%\413381993.exe'
  • '%TEMP%\282297909.exe'
  • '%TEMP%\866863012.exe'
  • '%TEMP%\211573719.exe'
  • '%PROGRAM_FILES%\ww88.exe'
  • '%TEMP%\666825830.exe'
  • '%TEMP%\917175650.exe'
  • '%TEMP%\120120942.exe'
  • '%TEMP%\229525327.exe'
  • '%TEMP%\859723865.exe'
  • '%TEMP%\112030684.exe'
  • '%TEMP%\209299683.exe'
  • '%TEMP%\305431663.exe'
  • '%TEMP%\241343677.exe'
  • '%TEMP%\57169973.exe'
  • '%TEMP%\230662345.exe'
  • '%TEMP%\511654317.exe'
  • '%TEMP%\406205356.exe'
  • '%TEMP%\442928552.exe'
  • '%TEMP%\762734413.exe'
  • '%TEMP%\47719299.exe'
  • '%TEMP%\24585545.exe'
  • '%TEMP%\76855182.exe'
  • '%TEMP%\284982621.exe'
  • '%TEMP%\245985388.exe'
  • '%TEMP%\79763293.exe'
  • '%TEMP%\761597394.exe'
  • '%TEMP%\877955019.exe'
  • '%TEMP%\487610876.exe'
  • '%TEMP%\276892364.exe'
  • '%TEMP%\270256161.exe'
  • '%TEMP%\267982125.exe'
  • '%TEMP%\257300794.exe'
  • '%TEMP%\350841701.exe'
  • '%TEMP%\611424684.exe'
  • '%TEMP%\532610237.exe'
  • '%TEMP%\803688645.exe'
  • '%TEMP%\79763293.exe' (downloaded from the Internet)
  • '%TEMP%\229525327.exe' (downloaded from the Internet)
  • '%TEMP%\877955019.exe' (downloaded from the Internet)
  • '%TEMP%\120120942.exe' (downloaded from the Internet)
  • '%TEMP%\241343677.exe' (downloaded from the Internet)
  • '%TEMP%\230662345.exe' (downloaded from the Internet)
  • '%TEMP%\57169973.exe' (downloaded from the Internet)
  • '%TEMP%\76855182.exe' (downloaded from the Internet)
  • '%TEMP%\917175650.exe' (downloaded from the Internet)
  • '%TEMP%\209299683.exe' (downloaded from the Internet)
  • '%PROGRAM_FILES%\ww88.exe' (downloaded from the Internet)
  • '%TEMP%\267982125.exe' (downloaded from the Internet)
  • '%TEMP%\47719299.exe' (downloaded from the Internet)
  • '%TEMP%\901815116.exe' (downloaded from the Internet)
  • '%TEMP%\350841701.exe' (downloaded from the Internet)
  • '%TEMP%\282297909.exe' (downloaded from the Internet)
  • '%TEMP%\666825830.exe' (downloaded from the Internet)
  • '%TEMP%\211573719.exe' (downloaded from the Internet)
  • '%TEMP%\548194169.exe' (downloaded from the Internet)
  • '%TEMP%\866863012.exe' (downloaded from the Internet)
  • '%TEMP%\305431663.exe' (downloaded from the Internet)
  • '%TEMP%\257300794.exe' (downloaded from the Internet)
  • '%TEMP%\552239298.exe' (downloaded from the Internet)
  • '%TEMP%\916541576.exe' (downloaded from the Internet)
  • '%TEMP%\413381993.exe' (downloaded from the Internet)
  • '%TEMP%\442928552.exe' (downloaded from the Internet)
  • '%TEMP%\336073815.exe' (downloaded from the Internet)
  • '%TEMP%\863504171.exe' (downloaded from the Internet)
  • '%TEMP%\442887127.exe' (downloaded from the Internet)
  • '%TEMP%\406205356.exe' (downloaded from the Internet)
  • '%TEMP%\905912458.exe' (downloaded from the Internet)
  • '%TEMP%\487610876.exe' (downloaded from the Internet)
  • '%TEMP%\762734413.exe' (downloaded from the Internet)
  • '%TEMP%\449523329.exe' (downloaded from the Internet)
  • '%TEMP%\4952549.exe' (downloaded from the Internet)
  • '%TEMP%\814459681.exe' (downloaded from the Internet)
  • '%TEMP%\178761959.exe' (downloaded from the Internet)
  • '%TEMP%\511654317.exe' (downloaded from the Internet)
  • '%TEMP%\611424684.exe' (downloaded from the Internet)
  • '%TEMP%\531245887.exe' (downloaded from the Internet)
  • '%TEMP%\803688645.exe' (downloaded from the Internet)
  • '%TEMP%\532610237.exe' (downloaded from the Internet)
  • '%TEMP%\765098154.exe' (downloaded from the Internet)
  • '%TEMP%\130220413.exe' (downloaded from the Internet)
  • '%TEMP%\908110141.exe' (downloaded from the Internet)
  • '%TEMP%\472604870.exe' (downloaded from the Internet)
  • '%TEMP%\341999590.exe' (downloaded from the Internet)
  • '%TEMP%\24585545.exe' (downloaded from the Internet)
  • '%TEMP%\112030684.exe' (downloaded from the Internet)
  • '%TEMP%\276892364.exe' (downloaded from the Internet)
  • '%TEMP%\270256161.exe' (downloaded from the Internet)
  • '%TEMP%\859723865.exe' (downloaded from the Internet)
  • '%TEMP%\911018252.exe' (downloaded from the Internet)
  • '%TEMP%\7226586.exe' (downloaded from the Internet)
  • '%TEMP%\950911819.exe' (downloaded from the Internet)
  • '%TEMP%\191717326.exe' (downloaded from the Internet)
  • '%TEMP%\245985388.exe' (downloaded from the Internet)
  • '%TEMP%\721345365.exe' (downloaded from the Internet)
  • '%TEMP%\761597394.exe' (downloaded from the Internet)
  • '%TEMP%\284982621.exe' (downloaded from the Internet)
  • '%TEMP%\978910684.exe' (downloaded from the Internet)
Modifies file system :
Creates the following files:
  • %TEMP%\341999590.exe
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\YPORKZYZ\a20[1].exe
  • %TEMP%\908110141.exe
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\2VAZY7AN\a19[1].exe
  • %TEMP%\721345365.exe
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\U98D4X8H\a18[1].exe
  • %TEMP%\911018252.exe
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\KHMHGZ4F\a2[1].exe
  • %TEMP%\112030684.exe
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\U98D4X8H\a4[1].exe
  • %TEMP%\229525327.exe
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\KHMHGZ4F\a1[1].exe
  • %TEMP%\472604870.exe
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\U98D4X8H\a3[1].exe
  • %TEMP%\859723865.exe
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\YPORKZYZ\a12[1].exe
  • %TEMP%\130220413.exe
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\KHMHGZ4F\a13[1].exe
  • %TEMP%\905912458.exe
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\KHMHGZ4F\a10[1].exe
  • %TEMP%\449523329.exe
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\2VAZY7AN\a11[1].exe
  • %TEMP%\191717326.exe
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\YPORKZYZ\a16[1].exe
  • %TEMP%\978910684.exe
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\KHMHGZ4F\a17[1].exe
  • %TEMP%\950911819.exe
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\U98D4X8H\a14[1].exe
  • %TEMP%\7226586.exe
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\2VAZY7AN\a15[1].exe
  • %TEMP%\901815116.exe
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\KHMHGZ4F\c1[1].exe
  • %PROGRAM_FILES%\ww88.exe
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\YPORKZYZ\a17[1].exe
  • %TEMP%\552239298.exe
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\U98D4X8H\a16[1].exe
  • %TEMP%\916541576.exe
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\2VAZY7AN\a15[2].exe
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\2VAZY7AN\a20[1].exe
  • %TEMP%\866863012.exe
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\YPORKZYZ\c1[1].exe
  • %TEMP%\282297909.exe
  • %TEMP%\666825830.exe
  • %TEMP%\211573719.exe
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\U98D4X8H\a19[1].exe
  • %TEMP%\230662345.exe
  • %TEMP%\241343677.exe
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\YPORKZYZ\a10[1].exe
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\2VAZY7AN\a8[1].exe
  • %TEMP%\917175650.exe
  • %TEMP%\120120942.exe
  • %TEMP%\57169973.exe
  • %TEMP%\209299683.exe
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\YPORKZYZ\a13[1].exe
  • %TEMP%\413381993.exe
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\KHMHGZ4F\a14[1].exe
  • %TEMP%\548194169.exe
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\KHMHGZ4F\a11[1].exe
  • %TEMP%\305431663.exe
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\2VAZY7AN\a12[1].exe
  • %TEMP%\276892364.exe
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\2VAZY7AN\a10[1].exe
  • %TEMP%\270256161.exe
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\U98D4X8H\a9[1].exe
  • %TEMP%\877955019.exe
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\KHMHGZ4F\a8[1].exe
  • %TEMP%\76855182.exe
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\YPORKZYZ\a11[1].exe
  • %TEMP%\284982621.exe
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\2VAZY7AN\a14[1].exe
  • %TEMP%\245985388.exe
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\U98D4X8H\a13[1].exe
  • %TEMP%\24585545.exe
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\KHMHGZ4F\a12[1].exe
  • %TEMP%\761597394.exe
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\2VAZY7AN\a2[1].exe
  • %TEMP%\267982125.exe
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\YPORKZYZ\a3[1].exe
  • %TEMP%\350841701.exe
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\KHMHGZ4F\c1[1].html
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\U98D4X8H\a1[1].exe
  • %TEMP%\47719299.exe
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\2VAZY7AN\a6[1].exe
  • %TEMP%\79763293.exe
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\YPORKZYZ\a7[1].exe
  • %TEMP%\257300794.exe
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\KHMHGZ4F\a4[1].exe
  • %TEMP%\442928552.exe
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\U98D4X8H\a5[1].exe
  • %TEMP%\765098154.exe
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\YPORKZYZ\a5[1].exe
  • %TEMP%\531245887.exe
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\KHMHGZ4F\a3[1].exe
  • %TEMP%\814459681.exe
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\2VAZY7AN\a4[1].exe
  • %TEMP%\178761959.exe
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\U98D4X8H\a6[1].exe
  • %TEMP%\336073815.exe
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\U98D4X8H\a8[1].exe
  • %TEMP%\863504171.exe
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\YPORKZYZ\a9[1].exe
  • %TEMP%\4952549.exe
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\2VAZY7AN\a7[1].exe
  • %TEMP%\442887127.exe
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\U98D4X8H\a17[1].exe
  • %TEMP%\406205356.exe
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\2VAZY7AN\a18[1].exe
  • %TEMP%\762734413.exe
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\YPORKZYZ\a15[1].exe
  • %TEMP%\487610876.exe
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\KHMHGZ4F\a16[1].exe
  • %TEMP%\803688645.exe
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\U98D4X8H\a1[2].exe
  • %TEMP%\511654317.exe
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\U98D4X8H\a2[1].exe
  • %TEMP%\611424684.exe
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\YPORKZYZ\a19[1].exe
  • %TEMP%\532610237.exe
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\KHMHGZ4F\a20[1].exe
Deletes the following files:
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\U98D4X8H\a8[1].exe
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\2VAZY7AN\a7[1].exe
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\YPORKZYZ\a9[1].exe
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\2VAZY7AN\a11[1].exe
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\KHMHGZ4F\a10[1].exe
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\U98D4X8H\a1[2].exe
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\KHMHGZ4F\a3[1].exe
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\2VAZY7AN\a4[1].exe
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\YPORKZYZ\a5[1].exe
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\U98D4X8H\a6[1].exe
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\U98D4X8H\a18[1].exe
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\2VAZY7AN\a15[1].exe
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\2VAZY7AN\a19[1].exe
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\KHMHGZ4F\c1[1].exe
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\YPORKZYZ\a20[1].exe
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\KHMHGZ4F\a13[1].exe
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\YPORKZYZ\a12[1].exe
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\U98D4X8H\a14[1].exe
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\KHMHGZ4F\a17[1].exe
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\YPORKZYZ\a16[1].exe
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\U98D4X8H\a2[1].exe
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\YPORKZYZ\a7[1].exe
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\2VAZY7AN\a6[1].exe
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\U98D4X8H\a9[1].exe
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\2VAZY7AN\a10[1].exe
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\KHMHGZ4F\a8[1].exe
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\2VAZY7AN\a2[1].exe
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\U98D4X8H\a1[1].exe
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\KHMHGZ4F\a4[1].exe
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\U98D4X8H\a5[1].exe
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\YPORKZYZ\a3[1].exe
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\U98D4X8H\a17[1].exe
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\KHMHGZ4F\a16[1].exe
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\2VAZY7AN\a18[1].exe
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\KHMHGZ4F\a20[1].exe
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\YPORKZYZ\a19[1].exe
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\KHMHGZ4F\a12[1].exe
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\YPORKZYZ\a11[1].exe
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\U98D4X8H\a13[1].exe
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\YPORKZYZ\a15[1].exe
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\2VAZY7AN\a14[1].exe
Moves itself:
  • from <Full path to virus> to %PROGRAM_FILES%\hjfguhio.txt
Network activity:
Connects to:
  • 'www.pp##88.net':80
  • 'www.bj##jh.com':80
  • 'localhost':1036
TCP:
HTTP GET requests:
  • www.pp##88.net/wen/a14.exe
  • www.pp##88.net/wen/a15.exe
  • www.pp##88.net/wen/a13.exe
  • www.pp##88.net/wen/a11.exe
  • www.pp##88.net/wen/a12.exe
  • www.pp##88.net/wen/a16.exe
  • www.pp##88.net/wen/a20.exe
  • www.bj##jh.com/c1/c1.exe
  • www.pp##88.net/wen/a19.exe
  • www.pp##88.net/wen/a17.exe
  • www.pp##88.net/wen/a18.exe
  • www.pp##88.net/wen/a3.exe
  • www.pp##88.net/wen/a4.exe
  • www.pp##88.net/wen/a2.exe
  • www.bj##jh.com/c1/c1.html
  • www.pp##88.net/wen/a1.exe
  • www.pp##88.net/wen/a5.exe
  • www.pp##88.net/wen/a9.exe
  • www.pp##88.net/wen/a10.exe
  • www.pp##88.net/wen/a8.exe
  • www.pp##88.net/wen/a6.exe
  • www.pp##88.net/wen/a7.exe
UDP:
  • DNS ASK www.pp##88.net
  • DNS ASK www.bj##jh.com
Miscellaneous:
Searches for the following windows:
  • ClassName: 'Shell_TrayWnd' WindowName: '(null)'
  • ClassName: 'MS_WebcheckMonitor' WindowName: '(null)'
  • ClassName: 'MS_AutodialMonitor' WindowName: '(null)'

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке