Защити созданное

Другие наши ресурсы

  • free.drweb.uz — бесплатные утилиты, плагины, информеры
  • av-desk.com — интернет-сервис для поставщиков услуг Dr.Web AV-Desk
  • curenet.drweb.uz — сетевая лечащая утилита Dr.Web CureNet!
  • www.drweb.uz/web-iq — ВебIQметр
Закрыть

Библиотека
Моя библиотека

Чтобы добавить ресурс в библиотеку, войдите в аккаунт.

+ Добавить в библиотеку

Ресурсов: -

Последний: -

Моя библиотека

Поддержка
Круглосуточная поддержка | Правила обращения

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.DownLoader12.29178

Добавлен в вирусную базу Dr.Web: 2015-02-21

Описание добавлено:

Technical Information

To ensure autorun and distribution:
Creates or modifies the following files:
  • %WINDIR%\Tasks\SA.DAT
Malicious functions:
Executes the following:
  • '<SYSTEM32>\svchost.exe' -k netsvcs
  • '<SYSTEM32>\dumprep.exe' 1144 -dm 7 7 %TEMP%\WERafdf.dir00\svchost.exe.mdmp 16325836412030848
Modifies file system :
Creates the following files:
  • %CommonProgramFiles%\Microsoft Shared\Stationery\brvrjrke.exe
  • %CommonProgramFiles%\System\ado\tsektjkj.exe
  • %CommonProgramFiles%\Microsoft Shared\Stationery\ehbebsrn.exe
  • %CommonProgramFiles%\Microsoft Shared\Stationery\nsqjttkv.exe
  • %CommonProgramFiles%\Microsoft Shared\Stationery\njbsvtll.exe
  • %PROGRAM_FILES%\FireFox\chrome\toolkit\content\global\jjjthqtn.exe
  • %PROGRAM_FILES%\FireFox\chrome\toolkit\res\lhbtcvlt.exe
  • %PROGRAM_FILES%\NetMeeting\rsewzjqn.exe
  • %PROGRAM_FILES%\FireFox\chrome\toolkit\content\global\sjwzlskk.exe
  • %PROGRAM_FILES%\FireFox\chrome\toolkit\content\global\cpow\ketssrzn.exe
  • %PROGRAM_FILES%\FireFox\chrome\toolkit\content\global\hltjtlne.exe
  • %CommonProgramFiles%\Microsoft Shared\Stationery\xrljqjzn.exe
  • %CommonProgramFiles%\Microsoft Shared\Stationery\bcwvzwbh.exe
  • %CommonProgramFiles%\Microsoft Shared\Stationery\bhrhnkht.exe
  • %TEMP%\WERafdf.dir00\svchost.exe.mdmp
  • %CommonProgramFiles%\Microsoft Shared\Stationery\vkjljzrn.exe
  • %CommonProgramFiles%\Microsoft Shared\Stationery\czjevcet.exe
  • %CommonProgramFiles%\Microsoft Shared\Stationery\tlcwjrwt.exe
  • %CommonProgramFiles%\Microsoft Shared\Stationery\bnbtzwxt.exe
  • %CommonProgramFiles%\Microsoft Shared\Stationery\bzqlkhrh.exe
  • %CommonProgramFiles%\Microsoft Shared\Stationery\qjllsjhl.exe
  • %CommonProgramFiles%\Microsoft Shared\Stationery\elwtjnbj.exe
Network activity:
Connects to:
  • '59.##7.22.28':139
  • '59.##7.61.32':139
  • '59.##7.149.50':139
  • '59.##7.51.11':139
  • '59.##7.203.67':139
  • '59.##7.67.132':139
  • '59.##7.124.234':139
  • '59.##7.57.54':9988
  • '59.##7.252.165':9988
  • '59.##7.140.134':9988
  • '59.##7.222.49':9988
  • '59.##7.77.70':139
  • '59.##7.165.157':139
  • '59.##7.250.10':139
  • '59.##7.5.204':139
  • '59.##7.77.70':445
  • '59.##7.165.157':445
  • '59.##7.250.10':445
  • '59.##7.149.50':445
  • '59.##7.51.11':445
  • '59.##7.22.28':445
  • '59.##7.61.32':445
  • '59.##7.21.26':139
  • '59.##7.18.212':139
  • '59.#47.9.1':139
  • '59.##7.110.55':139
  • '59.##7.162.110':139
  • '59.##7.2.227':139
  • '59.##7.181.109':139
  • '59.##7.1.211':9988
  • '59.##7.141.77':9988
  • '59.##7.24.203':9988
  • '59.##7.23.15':9988
  • '59.##7.47.107':9988
  • '59.##7.74.214':9988
  • '59.##7.61.204':9988
  • '59.##7.226.196':9988
  • '59.##7.173.126':9988
  • '59.##7.108.121':9988
  • '59.##7.121.72':9988
  • '59.##7.212.113':9988
  • '59.##7.216.4':9988
  • '59.##7.91.45':9988
  • '59.##7.130.24':9988
  • '59.##7.218.117':9988
  • '59.##7.12.230':9988
  • '59.##7.174.110':9988
  • '59.##7.14.61':9988
  • '59.##7.173.191':9988
  • '59.##7.227.203':9988
  • '59.##7.165.254':9988
  • '59.##7.140.186':9988
  • '59.##7.146.67':9988
  • '59.##7.151.233':9988
  • '59.##7.33.76':9988
  • '59.##7.121.246':9988
  • '59.##7.247.48':9988
  • '59.##7.219.113':9988
  • '59.##7.49.82':9988
  • '59.##7.124.234':445
  • '59.##7.182.23':139
  • '59.##7.70.130':139
  • '59.##7.135.141':139
  • '59.##7.13.172':139
  • '59.##7.192.0':139
  • '59.##7.57.252':139
  • '59.##7.127.160':139
  • '59.##7.13.239':445
  • '59.##7.238.224':445
  • '59.##7.1.240':445
  • '59.##7.71.14':445
  • '59.##7.141.162':139
  • '59.##7.83.191':139
  • '59.##7.33.150':139
  • '59.##7.55.28':139
  • '59.##7.84.92':139
  • '59.##7.18.127':139
  • '59.##7.44.102':139
  • '59.##7.225.184':139
  • '59.##7.121.51':139
  • '59.##7.114.247':139
  • '59.##7.95.174':139
  • '59.##7.192.1':139
  • '59.#47.2.91':139
  • '59.##7.114.207':139
  • '59.##7.5.199':139
  • '59.##7.50.155':139
  • '59.##7.94.177':139
  • '59.##7.210.57':139
  • '59.##7.33.146':445
  • '59.##7.162.110':445
  • '59.##7.2.227':445
  • '59.##7.181.109':445
  • '59.##7.59.29':139
  • '59.##7.139.63':139
  • '59.##7.192.153':139
  • '59.##7.222.207':139
  • '59.##7.5.204':445
  • '59.##7.203.67':445
  • '59.##7.67.132':445
  • '59.#47.9.1':445
  • '59.##7.110.55':445
  • '59.##7.21.26':445
  • '59.##7.18.212':445
  • '59.##7.206.200':139
  • '59.##7.192.153':445
  • '59.##7.222.207':445
  • '59.##7.59.29':445
  • '59.##7.139.63':445
  • '59.##7.193.40':445
  • '59.##7.75.32':445
  • '59.##7.206.200':445
  • '59.##7.33.146':139
  • '59.##7.193.40':139
  • '59.##7.75.32':139
  • '59.##7.1.240':139
  • '59.##7.71.14':139
  • '59.##7.13.239':139
  • '59.##7.238.224':139
  • '59.##7.57.54':139
  • '59.##7.218.117':139
  • '59.##7.216.4':139
  • '59.##7.226.196':139
  • '59.##7.74.214':139
  • '59.##7.14.61':139
  • '59.##7.61.204':139
  • '59.##7.121.246':139
  • '59.##7.140.134':139
  • '59.##7.91.45':139
  • '59.##7.130.24':139
  • '59.##7.47.107':139
  • '59.##7.24.203':139
  • '59.##7.141.77':139
  • '59.##7.146.67':139
  • '59.##7.242.121':445
  • '59.##7.95.101':445
  • '59.##7.72.34':445
  • '59.##7.53.40':445
  • '59.##7.161.147':445
  • '59.##7.140.186':445
  • '59.##7.185.14':445
  • '59.##7.33.76':139
  • '59.##7.222.49':139
  • '59.##7.151.233':139
  • '59.##7.247.48':139
  • '59.##7.174.110':445
  • '59.##7.219.113':139
  • '59.##7.49.82':139
  • '59.##7.173.126':139
  • '59.##7.173.191':139
  • '59.##7.12.230':139
  • '59.##7.185.14':139
  • '59.##7.24.174':139
  • '59.##7.104.19':139
  • '59.##7.60.24':139
  • '59.##7.225.24':139
  • '59.##7.140.186':139
  • '59.##7.174.110':139
  • '59.##7.161.147':139
  • '59.##7.72.34':139
  • '59.##7.53.40':139
  • '59.##7.242.121':139
  • '59.##7.95.101':139
  • '59.##7.172.114':139
  • '59.##7.121.72':139
  • '59.#47.72.2':139
  • '59.##7.1.211':139
  • '59.##7.108.121':139
  • '59.##7.252.165':139
  • '59.##7.212.113':139
  • '59.##7.23.15':139
  • '59.##7.80.207':139
  • '59.##7.165.254':139
  • '59.##7.13.174':139
  • '59.##7.19.235':139
  • '59.##7.75.108':139
  • '59.##7.227.203':139
  • '59.##7.101.189':139
  • '59.##7.12.230':445
  • '59.##7.247.48':445
  • '59.##7.33.76':445
  • '59.##7.222.49':445
  • '59.##7.49.82':445
  • '59.##7.75.108':9988
  • '59.##7.161.147':9988
  • '59.##7.219.113':445
  • '59.##7.61.204':445
  • '59.##7.226.196':445
  • '59.##7.218.117':445
  • '59.##7.14.61':445
  • '59.##7.151.233':445
  • '59.##7.146.67':445
  • '59.##7.74.214':445
  • '59.##7.242.121':9988
  • '59.##7.24.174':9988
  • '59.##7.13.174':9988
  • '59.##7.172.114':9988
  • '59.##7.80.207':9988
  • '59.##7.19.235':9988
  • '59.#47.72.2':9988
  • '59.##7.101.189':9988
  • '59.##7.104.19':9988
  • '59.##7.95.101':9988
  • '59.##7.225.24':9988
  • '59.##7.185.14':9988
  • '59.##7.53.40':9988
  • '59.##7.60.24':9988
  • '59.##7.72.34':9988
  • '59.##7.57.54':445
  • '59.##7.19.235':445
  • '59.##7.80.207':445
  • '59.##7.165.254':445
  • '59.##7.101.189':445
  • '59.##7.1.211':445
  • '59.##7.75.108':445
  • '59.##7.227.203':445
  • '59.##7.225.24':445
  • '59.##7.24.174':445
  • '59.##7.173.191':445
  • '59.##7.60.24':445
  • '59.##7.13.174':445
  • '59.##7.172.114':445
  • '59.##7.104.19':445
  • '59.#47.72.2':445
  • '59.##7.130.24':445
  • '59.##7.121.246':445
  • '59.##7.140.134':445
  • '59.##7.141.77':445
  • '59.##7.216.4':445
  • '59.##7.47.107':445
  • '59.##7.24.203':445
  • '59.##7.23.15':445
  • '59.##7.108.121':445
  • '59.##7.121.72':445
  • '59.##7.212.113':445
  • '59.##7.91.45':445
  • '59.##7.173.126':445
  • '59.##7.252.165':445

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке