Підтримка
Цілодобова підтримка | Правила звернення

Зателефонуйте

Глобальна підтримка:
+7 (495) 789-45-86

Поширені запитання |  Форум |  Бот самопідтримки Telegram

Ваші запити

  • Всі: -
  • Незакриті: -
  • Останій: -

Зателефонуйте

Глобальна підтримка:
+7 (495) 789-45-86

Зв'яжіться з нами Незакриті запити: 

Профіль

Профіль

Trojan.Ticno.1537

Добавлен в вирусную базу Dr.Web: 2016-11-27

Описание добавлено:

SHA1:

  • dfb411d8c6afbf755ed38c98c27efd8716955412

Троянец-установщик вредоносных и нежелательных программ. Загружается и устанавливается на атакуемом компьютере вредоносной программой Win32.HLLW.Autoruner2.26762.

При запуске с ключом –tst создает мьютекс, совпадающий с именем файла собственного процесса, и переходит в бесконечный режим сна.

При запуске с ключом –n79g проверка окружения не выполняется.

При запуске без дополнительных параметров пытается определить наличие виртуального окружения и средств отладки. Поверяются имена запущенных процессов на наличие следующих совпадений:

irise.exe
IrisSvc.exe
wireshark.exe
ZxSniffer.exe
Regshot.exe
ollydbg.exe
PEBrowseDbg.exe
Syser.exe
VBoxService.exe
VBoxTray.exe
SandboxieRpcSs.exe
SandboxieDcomLaunch.exe
windbg.exe
ollydbg.exe
vmtools.exe

Проверяются ключи системного реестра Windows:

HKCU\Software\CommView
HKLM\SYSTEM\CurrentControlSet\Services\IRIS5
HKCU\Software\eEye Digital Security
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Wireshark
hklm\SOFTWARE\ZxSniffer
HKCU\Software\Win Sniffer
HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\MenuOrder\Start Menu2\Programs\APIS32
HKCU\Software\Syser Soft
hklm\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Oracle VM VirtualBox Guest Additions
HKLM\SYSTEM\CurrentControlSet\Services\VBoxGuest
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Sandboxie
HKCU\Software\Classes\Folder\shell\sandbox
HKCU\Software\Classes\*\shell\sandbox

Если в результате обнаружено более трех совпадений, детектирование считается успешным.

Троянец проверяет ветвь системного реестра HKLM\Software\Microsoft\Windows NT\CurrentVersion на совпадение ProductID со следующими значениями:

76487-337-8429955-22614
76487-640-1457236-23837
55274-640-2673064-23950
76487-644-3177037-23510

Вместе с тем вредоносная программа проверяет содержимое папки %PROGRAMFILES%, в которой должно быть более 10 вложенных папок.

Также проверяется имя компьютера и текущего пользователя: имя компьютера не должно совпадать со значением "Sandbox", а имя пользователя – со значением "CurrentUser".

С помощью функции GetModuleFileName проверяется полный путь доступа к файлу, содержащему модуль, которым владеет текущий процесс, полученное значение не должно совпадать с "C:\file.exe", "c:\self.exe", "c:\t.exe", "c:\myapp.exe".

Проверяется наличие работающих процессов perl.exe или python.exe, а также наименование изготовителя BIOS:

HKLM\HARDWARE\DESCRIPTION\System\BIOS, SystemManufacturer
"vmware", "virtual", "vmbox", "oracle"

Выполняется проверка наличия средств виртуализации с использованием инструкций SIDT, SGDT, SLDT, SMSW, CPUID, также троянец пытается обнаружить окно с именем "OLLYDBG".

Если детектирование завершилось успешно, троянец запускает Проводник Windows с использованием функции ShellExecuteW и завершает свою работу.

Если ничего подозрительного с точки зрения троянца обнаружить не удалось, он сохраняет на диск файл с именем 1.zip.

Новость о троянце

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке