Підтримка
Цілодобова підтримка | Правила звернення

Зателефонуйте

Глобальна підтримка:
+7 (495) 789-45-86

Поширені запитання |  Форум |  Бот самопідтримки Telegram

Ваші запити

  • Всі: -
  • Незакриті: -
  • Останій: -

Зателефонуйте

Глобальна підтримка:
+7 (495) 789-45-86

Зв'яжіться з нами Незакриті запити: 

Профіль

Профіль

Trojan.DownLoader23.60762

Добавлен в вирусную базу Dr.Web: 2017-02-25

Описание добавлено:

SHA1:

  • ab67dfe418c4f2871f2d05acea412fdea43c4cae

Троянец для Microsoft Windows, предназначен для загрузки на инфицированную машину других файлов, похищения сохраненных в браузере логинов и паролей, а также перехвата данных, вводимых в формы на веб-страницах.

После запуска ищет в собственном процессе фрагменты вредоносного кода по сигнатурам, пытается определить в окружении процессы виртуальных машин.

Для кражи конфиденциальной информации встраивается в процесс Проводника Windows, а также в процессы браузеров Microsoft Internet Explorer, Mozilla Firefox и Google Chrome. В браузерах он перехватывает функции, отвечающие за работу с сетью.

Выполняет следующие команды:

  • запустить файл из временной папки на диске зараженного компьютера;
  • встроиться в работающий процесс;
  • скачать указанный файл;
  • запустить указанный исполняемый файл;
  • сохранить и передать злоумышленникам базу данных sqlite, используемую Google Chrome;
  • сменить управляющий сервер на указанный;
  • удалить файлы cookies;
  • перезагрузить операционную систему;
  • выключить компьютер.

Техническая информация

Для обеспечения автозапуска и распространения:
Модифицирует следующие ключи реестра:
  • [<HKLM>\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon] 'Userinit' = '<SYSTEM32>\userinit.exe,,%ProgramFiles%\ebaurodr\mhrhcrji.exe'
  • [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'conhost' = '"%APPDATA%\adobe\svchost.exe"'
Создает или изменяет следующие файлы:
  • %HOMEPATH%\Start Menu\Programs\Startup\mhrhcrji.exe
Создает следующие файлы на съемном носителе:
  • <Имя диска съемного носителя>:\RECYCLER\S-1-2-78-8461461661-1125588206-440587871-3261\EyZUXsWR.cpl
  • <Имя диска съемного носителя>:\autorun.inf
  • <Имя диска съемного носителя>:\RECYCLER\S-1-2-78-8461461661-1125588206-440587871-3261\MEwvOImP.exe
Вредоносные функции:
Запускает на исполнение:
  • '%APPDATA%\Keylogger.exe'
  • '<SYSTEM32>\ping.exe' 127.0.0.1 -n 2
  • '<SYSTEM32>\cmd.exe' /c ""%TEMP%\216015.bat" "%APPDATA%\Pony.exe" "
  • '%APPDATA%\scvhost.exe'
  • '<SYSTEM32>\cmd.exe' /c ""%TEMP%\install.bat" "
  • '%APPDATA%\svchost.exe'
  • '%APPDATA%\Pony.exe'
  • '%ProgramFiles%\Internet Explorer\IEXPLORE.EXE'
  • '%APPDATA%\svchostmgr.exe'
Внедряет код в
следующие пользовательские процессы:
  • IEXPLORE.EXE
Ищет ветки реестра, отвечающие за хранение паролей сторонними программами:
  • [<HKLM>\SOFTWARE\Robo-FTP 3.7\FTPServers]
  • [<HKCU>\SOFTWARE\Robo-FTP 3.7\Scripts]
  • [<HKCU>\Software\FlashPeak\BlazeFtp\Settings]
  • [<HKCU>\SOFTWARE\Robo-FTP 3.7\FTPServers]
  • [<HKLM>\SOFTWARE\Robo-FTP 3.7\Scripts]
  • [<HKLM>\Software\SimonTatham\PuTTY\Sessions]
  • [<HKCU>\Software\CoffeeCup Software]
  • [<HKCU>\Software\LinasFTP\Site Manager]
  • [<HKCU>\Software\SimonTatham\PuTTY\Sessions]
  • [<HKLM>\Software\South River Technologies\WebDrive\Connections]
  • [<HKCU>\Software\FTPClient\Sites]
  • [<HKLM>\Software\FTPClient\Sites]
  • [<HKCU>\SOFTWARE\NCH Software\Fling\Accounts]
  • [<HKLM>\SOFTWARE\NCH Software\Fling\Accounts]
  • [<HKCU>\Software\SoftX.org\FTPClient\Sites]
  • [<HKLM>\Software\Martin Prikryl]
  • [<HKCU>\Software\South River Technologies\WebDrive\Connections]
  • [<HKLM>\Software\SoftX.org\FTPClient\Sites]
  • [<HKCU>\Software\Martin Prikryl]
  • [<HKLM>\Software\CoffeeCup Software]
  • [<HKLM>\Software\RIT\The Bat!\Users depot]
  • [<HKCU>\Software\Microsoft\Internet Account Manager\Accounts]
  • [<HKCU>\Software\RIT\The Bat!\Users depot]
  • [<HKLM>\Software\RIT\The Bat!]
  • [<HKCU>\Identities\{5518F2FB-DB74-45A3-BEC1-4575D8D9DC84}\Software\Microsoft\Internet Account Manager\Accounts]
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows Messaging Subsystem\Profiles\Microsoft Outlook Internet Settings]
  • [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows Messaging Subsystem\Profiles\Outlook]
  • [<HKLM>\Software\Microsoft\Internet Account Manager]
  • [<HKCU>\Software\Microsoft\Office\Outlook\OMI Account Manager\Accounts]
  • [<HKCU>\Software\RIT\The Bat!]
  • [<HKLM>\Software\Nico Mak Computing\WinZip\FTP]
  • [<HKCU>\Software\Nico Mak Computing\WinZip\mru\jobs]
  • [<HKCU>\Software\MAS-Soft\FTPInfo\Setup]
  • [<HKCU>\Software\Nico Mak Computing\WinZip\FTP]
  • [<HKLM>\Software\Nico Mak Computing\WinZip\mru\jobs]
  • [<HKCU>\Software\RimArts\B2\Settings]
  • [<HKLM>\Software\RimArts\B2\Settings]
  • [<HKCU>\Software\Microsoft\Windows Live Mail]
  • [<HKCU>\Software\Microsoft\Windows Mail]
  • [<HKCU>\Software\NCH Software\ClassicFTP\FTPAccounts]
  • [<HKCU>\Software\GlobalSCAPE\CuteFTP 8 Home\QCToolbar]
  • [<HKCU>\Software\GlobalSCAPE\CuteFTP 8 Professional\QCToolbar]
  • [<HKCU>\Software\GlobalSCAPE\CuteFTP 7 Home\QCToolbar]
  • [<HKCU>\Software\GlobalSCAPE\CuteFTP 7 Professional\QCToolbar]
  • [<HKCU>\Software\FlashFXP\3]
  • [<HKLM>\Software\FlashFXP]
  • [<HKCU>\Software\FileZilla]
  • [<HKCU>\Software\FlashFXP]
  • [<HKLM>\Software\FlashFXP\3]
  • [<HKCU>\Software\GlobalSCAPE\CuteFTP 6 Professional\QCToolbar]
  • [<HKCU>\Software\Far2\SavedDialogHistory\FTPHost]
  • [<HKCU>\Software\Far Manager\SavedDialogHistory\FTPHost]
  • [<HKCU>\Software\Far Manager\Plugins\FTP\Hosts]
  • [<HKCU>\Software\Far\SavedDialogHistory\FTPHost]
  • [<HKCU>\Software\Ghisler\Windows Commander]
  • [<HKLM>\Software\Ghisler\Total Commander]
  • [<HKCU>\Software\GlobalSCAPE\CuteFTP 6 Home\QCToolbar]
  • [<HKLM>\Software\Ghisler\Windows Commander]
  • [<HKCU>\Software\Ghisler\Total Commander]
  • [<HKCU>\Software\FileZilla Client]
  • [<HKCU>\Software\FTPWare\COREFTP\Sites]
  • [<HKCU>\Software\FTP Explorer\FTP Explorer\Workspace\MFCToolBar-224]
  • [<HKCU>\Software\Sota\FFFTP\Options]
  • [<HKCU>\Software\CoffeeCup Software\Internet\Profiles]
  • [<HKCU>\Software\FTP Explorer\Profiles]
  • [<HKCU>\Software\ExpanDrive\Sessions]
  • [<HKLM>\Software\NCH Software\ClassicFTP\FTPAccounts]
  • [<HKCU>\Software\VanDyke\SecureFX]
  • [<HKCU>\Software\Cryer\WebSitePublisher]
  • [<HKCU>\Software\Sota\FFFTP]
  • [<HKCU>\Software\BPFTP\Bullet Proof FTP\Main]
  • [<HKCU>\Software\BulletProof Software\BulletProof FTP Client\Main]
  • [<HKLM>\Software\FileZilla]
  • [<HKLM>\Software\FileZilla Client]
  • [<HKCU>\Software\BPFTP\Bullet Proof FTP\Options]
  • [<HKCU>\Software\TurboFTP]
  • [<HKLM>\Software\TurboFTP]
  • [<HKCU>\Software\BulletProof Software\BulletProof FTP Client\Options]
  • [<HKCU>\Software\BPFTP]
Ищет следующие окна с целью
обнаружения утилит для анализа:
  • ClassName: 'PROCEXPL', WindowName: ''
Изменения в файловой системе:
Создает следующие файлы:
  • %TEMP%\~TM1F.tmp
  • %TEMP%\install.bat
  • %ProgramFiles%\Internet Explorer\dmlconf.dat
  • %TEMP%\~TM20.tmp
  • %APPDATA%\adobe\svchost.exe
  • %APPDATA%\svchost.exe
  • %APPDATA%\Pony.exe
  • %APPDATA%\svchostmgr.exe
  • %APPDATA%\Keylogger.exe
  • %ProgramFiles%\ebaurodr\mhrhcrji.exe
  • %TEMP%\Cab2A.tmp
  • %TEMP%\Cab28.tmp
  • %TEMP%\Cab2E.tmp
  • %TEMP%\Cab2C.tmp
  • %TEMP%\Cab26.tmp
  • %TEMP%\Cab22.tmp
  • %APPDATA%\scvhost.exe
  • %TEMP%\Cab24.tmp
  • %TEMP%\216015.bat
  • %TEMP%\Cab5.tmp
  • %TEMP%\Cab3.tmp
  • %TEMP%\Cab9.tmp
  • %TEMP%\Cab7.tmp
  • %TEMP%\Cab1.tmp
  • %APPDATA%\Microsoft\CryptnetUrlCache\Content\2BF68F4714092295550497DD56F57004
  • %APPDATA%\Microsoft\CryptnetUrlCache\MetaData\2BF68F4714092295550497DD56F57004
  • %APPDATA%\Microsoft\CryptnetUrlCache\Content\94308059B57B3142E455B38A6EB92015
  • %APPDATA%\Microsoft\CryptnetUrlCache\MetaData\94308059B57B3142E455B38A6EB92015
  • %TEMP%\CabB.tmp
  • %TEMP%\Cab19.tmp
  • %TEMP%\Cab17.tmp
  • %TEMP%\Cab1D.tmp
  • %TEMP%\Cab1B.tmp
  • %TEMP%\Cab15.tmp
  • %TEMP%\CabF.tmp
  • %TEMP%\CabD.tmp
  • %TEMP%\Cab13.tmp
  • %TEMP%\Cab11.tmp
Присваивает атрибут 'скрытый' для следующих файлов:
  • %HOMEPATH%\Start Menu\Programs\Startup\mhrhcrji.exe
  • %APPDATA%\adobe\svchost.exe
Удаляет следующие файлы:
  • %TEMP%\~TM20.tmp
  • %TEMP%\Cab22.tmp
  • %APPDATA%\Pony.exe
  • %TEMP%\Cab1B.tmp
  • %TEMP%\Cab1D.tmp
  • %TEMP%\~TM1F.tmp
  • %TEMP%\Cab2A.tmp
  • %TEMP%\Cab2C.tmp
  • %TEMP%\Cab2E.tmp
  • %TEMP%\Cab24.tmp
  • %TEMP%\Cab26.tmp
  • %TEMP%\Cab28.tmp
  • %TEMP%\Cab19.tmp
  • %TEMP%\Cab7.tmp
  • %TEMP%\Cab9.tmp
  • %TEMP%\CabB.tmp
  • %TEMP%\Cab1.tmp
  • %TEMP%\Cab3.tmp
  • %TEMP%\Cab5.tmp
  • %TEMP%\Cab13.tmp
  • %TEMP%\Cab15.tmp
  • %TEMP%\Cab17.tmp
  • %TEMP%\CabD.tmp
  • %TEMP%\CabF.tmp
  • %TEMP%\Cab11.tmp
Сетевая активность:
Подключается к:
  • 'pr###liks.com':443
  • 'st###oliks.com':443
  • 'fk#####feew32233.com':443
  • 'po###liks.com':443
  • '74.##5.232.51':80
  • 'ca#####.digicert.com':80
  • 'wp#d':80
  • 'em####ostings.in':80
  • 'www.download.windowsupdate.com':80
TCP:
Запросы HTTP GET:
  • http://www.download.windowsupdate.com/msdownload/update/v3/static/trustedr/en/authrootstl.cab
  • http://ca#####.digicert.com/DigiCertSHA2AssuredIDCodeSigningCA.crt
  • http://www.download.windowsupdate.com/msdownload/update/v3/static/trustedr/en/authrootseq.txt
  • http://11#.#11.111.1/wpad.dat via wp#d
  • http://ca#####.digicert.com/DigiCertAssuredIDRootCA.crt
Запросы HTTP POST:
  • http://em####ostings.in/wp-admin/css/Panel/gate.php
UDP:
  • DNS ASK pr###liks.com
  • DNS ASK st###oliks.com
  • DNS ASK fk#####feew32233.com
  • DNS ASK po###liks.com
  • DNS ASK google.com
  • DNS ASK ca#####.digicert.com
  • DNS ASK wp#d
  • DNS ASK em####ostings.in
  • DNS ASK www.download.windowsupdate.com
Другое:
Ищет следующие окна:
  • ClassName: 'Shell_TrayWnd' WindowName: ''

Новость о троянце

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке