Защити созданное

Другие наши ресурсы

  • free.drweb.uz — бесплатные утилиты, плагины, информеры
  • av-desk.com — интернет-сервис для поставщиков услуг Dr.Web AV-Desk
  • curenet.drweb.uz — сетевая лечащая утилита Dr.Web CureNet!
  • www.drweb.uz/web-iq — ВебIQметр
Закрыть

Библиотека
Моя библиотека

Чтобы добавить ресурс в библиотеку, войдите в аккаунт.

+ Добавить в библиотеку

Ресурсов: -

Последний: -

Моя библиотека

Поддержка
Круглосуточная поддержка | Правила обращения

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.Click2.44624

Добавлен в вирусную базу Dr.Web: 2012-11-29

Описание добавлено:

Technical Information

Malicious functions:
Executes the following:
  • '<SYSTEM32>\svchost.exe' netsvcs
  • '%WINDIR%\explorer.exe'
Injects code into
the following system processes:
  • <SYSTEM32>\svchost.exe
  • %WINDIR%\Explorer.EXE
Modifies file system :
Creates the following files:
  • %TEMP%\3B64.tmp
  • %TEMP%\3B05.tmp
  • %TEMP%\3AE5.tmp
  • %TEMP%\3CE0.tmp
  • %TEMP%\3B85.tmp
  • %TEMP%\3B74.tmp
  • %TEMP%\3A81.tmp
  • %TEMP%\3A32.tmp
  • %TEMP%\39A5.tmp
  • %TEMP%\3AB3.tmp
  • %TEMP%\3AA2.tmp
  • %TEMP%\3A92.tmp
  • %TEMP%\3D00.tmp
  • %TEMP%\3EA1.tmp
  • %TEMP%\3E90.tmp
  • %TEMP%\3D86.tmp
  • C:\ProgramData\KL4VRd5vHYQ\rlezMyuA5d0.dat
  • C:\ProgramData\KL4VRd5vHYQ\mnhslst32.dat
  • %TEMP%\3EB2.tmp
  • %TEMP%\3D32.tmp
  • %TEMP%\3D22.tmp
  • %TEMP%\3D11.tmp
  • %TEMP%\3D66.tmp
  • %TEMP%\3D53.tmp
  • %TEMP%\3D43.tmp
  • %TEMP%\3985.tmp
  • %TEMP%\34AF.tmp
  • %TEMP%\344F.tmp
  • %TEMP%\3400.tmp
  • %TEMP%\35DB.tmp
  • %TEMP%\358C.tmp
  • %TEMP%\353D.tmp
  • %TEMP%\3208.tmp
  • %TEMP%\315C.tmp
  • %TEMP%\2FC6.tmp
  • %TEMP%\33B1.tmp
  • %TEMP%\3323.tmp
  • %TEMP%\3296.tmp
  • %TEMP%\3687.tmp
  • %TEMP%\3923.tmp
  • %TEMP%\3903.tmp
  • %TEMP%\3873.tmp
  • %TEMP%\3974.tmp
  • %TEMP%\3944.tmp
  • %TEMP%\3934.tmp
  • %TEMP%\3795.tmp
  • %TEMP%\3775.tmp
  • %TEMP%\3755.tmp
  • %TEMP%\3815.tmp
  • %TEMP%\3804.tmp
  • %TEMP%\37F4.tmp
Deletes the following files:
  • %TEMP%\3B64.tmp
  • %TEMP%\3B05.tmp
  • %TEMP%\3AE5.tmp
  • %TEMP%\2FC6.tmp
  • %TEMP%\3B85.tmp
  • %TEMP%\3B74.tmp
  • %TEMP%\3A81.tmp
  • %TEMP%\3A32.tmp
  • %TEMP%\39A5.tmp
  • %TEMP%\3AB3.tmp
  • %TEMP%\3AA2.tmp
  • %TEMP%\3A92.tmp
  • %TEMP%\3D86.tmp
  • %TEMP%\3D66.tmp
  • %TEMP%\3D53.tmp
  • %TEMP%\3EB2.tmp
  • %TEMP%\3EA1.tmp
  • %TEMP%\3E90.tmp
  • %TEMP%\3D11.tmp
  • %TEMP%\3D00.tmp
  • %TEMP%\3CE0.tmp
  • %TEMP%\3D43.tmp
  • %TEMP%\3D32.tmp
  • %TEMP%\3D22.tmp
  • %TEMP%\3985.tmp
  • %TEMP%\353D.tmp
  • %TEMP%\34AF.tmp
  • %TEMP%\344F.tmp
  • %TEMP%\3687.tmp
  • %TEMP%\35DB.tmp
  • %TEMP%\358C.tmp
  • %TEMP%\3296.tmp
  • %TEMP%\3208.tmp
  • %TEMP%\315C.tmp
  • %TEMP%\3400.tmp
  • %TEMP%\33B1.tmp
  • %TEMP%\3323.tmp
  • %TEMP%\3923.tmp
  • %TEMP%\3903.tmp
  • %TEMP%\3873.tmp
  • %TEMP%\3974.tmp
  • %TEMP%\3944.tmp
  • %TEMP%\3934.tmp
  • %TEMP%\3795.tmp
  • %TEMP%\3775.tmp
  • %TEMP%\3755.tmp
  • %TEMP%\3815.tmp
  • %TEMP%\3804.tmp
  • %TEMP%\37F4.tmp
Deletes itself.
Network activity:
Connects to:
  • 'sp####baboon.com':80
  • '17#.#62.179.65':700
  • 'se#####rustrating.info':80
TCP:
HTTP POST requests:
  • sp####baboon.com/ujmgjfyakldpkliyhlbodwwmbnpruycmgcfktwnuo.doc
  • sp####baboon.com/xkgjzbfmtway.pif
  • sp####baboon.com/hsrqsdxadkedrwtieldvrixaufbgesgzglejzhxu.cgi
  • sp####baboon.com/onpnjabowkckizcbu.cgi
  • sp####baboon.com/bjmakbghtrgyuois.rtf
  • sp####baboon.com/yaaaajcofiwmzloed.pl
  • sp####baboon.com/jmzy.7z
  • sp####baboon.com/utjxrghfcsv.7z
  • sp####baboon.com/ymjeelz.db
  • sp####baboon.com/baatjmxqbncjoirmejfzmfnsdtvzyrreqouxdazhecxobmuuovqyolpajtd.phtml
UDP:
  • DNS ASK sp####baboon.com
  • DNS ASK se#####rustrating.info
Miscellaneous:
Searches for the following windows:
  • ClassName: 'OperaWindowClass' WindowName: ''
  • ClassName: 'Chrome_WidgetWin_0' WindowName: ''
  • ClassName: 'MozillaWindowClass' WindowName: ''
  • ClassName: 'Shell_TrayWnd' WindowName: ''
  • ClassName: 'IEFrame' WindowName: ''

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке