Pour le fonctionnement correct du site, vous devez activer JavaScript dans votre navigateur.
Trojan.DownLoader10.27375
Added to the Dr.Web virus database:
2013-10-12
Virus description added:
2013-10-13
Technical Information
Malicious functions:
Creates and executes the following:
'%TEMP%\2548.exe'
'%TEMP%\4245.exe'
Executes the following:
'<SYSTEM32>\systeminfo.exe'
Injects code into
the following system processes:
Modifies file system :
Creates the following files:
%TEMP%\2548.exe
%TEMP%\bm3.tmp
%TEMP%\nsd2.tmp
%TEMP%\4245.exe
Deletes the following files:
%TEMP%\2548.exe
%TEMP%\4245.exe
Network activity:
Connects to:
'im###sup.net':80
'ho####enpost.org':80
'www.pi###tral.com':80
've####a.junyks.cz':80
'www.fi###ump.net':80
'im####.imageshack.us':80
TCP:
HTTP GET requests:
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_47_payload_not_ok
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_48_http___www_filedump_net_dumped_img5931380982302_png
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_45_image_size_ok
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_46_image_type_not_ok
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_49_page_ok
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_52_payload_not_ok
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_53_http___www_pixentral_com_pics_1oncWNswZoqu1M6fR1qmHOQKaLIaYp_png
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_50_image_size_ok
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_51_image_type_not_ok
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_44_page_ok
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_38_http___img841_imageshack_us_img841_3985_vq1h_png
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_39_page_ok
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_36_image_type_not_ok
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_37_payload_not_ok
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_40_image_size_ok
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_43_http___hostthenpost_org_uploads_0c5384cd9f1bab70f426e270a642b43a_png
ho####enpost.org/uploads/0c5384cd9f1bab70f426e270a642b43a.png
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_41_image_type_not_ok
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_42_payload_not_ok
www.pi###tral.com/pics/1oncWNswZoqu1M6fR1qmHOQKaLIaYp.png
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_66_image_type_not_ok
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_67_payload_not_ok
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_64_page_ok
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_65_image_size_ok
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_68_http___www_filedump_net_dumped_img5931380982302_png
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_71_image_type_not_ok
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_72_payload_not_ok
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_69_page_ok
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_70_image_size_ok
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_63_http___hostthenpost_org_uploads_0c5384cd9f1bab70f426e270a642b43a_png
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_56_image_type_not_ok
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_57_payload_not_ok
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_54_page_ok
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_55_image_size_ok
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_58_http___www_pixentral_com_pics_1oncWNswZoqu1M6fR1qmHOQKaLIaYp_png
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_61_image_type_not_ok
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_62_payload_not_ok
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_59_page_ok
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_60_image_size_ok
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_10_image_size_ok
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_11_image_type_not_ok
im####.imageshack.us/img841/3985/vq1h.png
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_9_page_ok
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_12_payload_not_ok
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_15_image_size_ok
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_16_image_type_not_ok
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_13_http___www_filedump_net_dumped_img5931380982302_png
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_14_page_ok
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_8_http___img841_imageshack_us_img841_3985_vq1h_png
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_2_mark_ok
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_3_http___www_filedump_net_dumped_img5931380982302_png
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_0_started
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_1_already_ok
www.fi###ump.net/dumped/img5931380982302.png
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_6_image_type_not_ok
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_7_payload_not_ok
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_4_page_ok
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_5_image_size_ok
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_17_payload_not_ok
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_29_page_ok
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_30_image_size_ok
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_27_payload_not_ok
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_28_http___www_filedump_net_dumped_img5931380982302_png
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_31_image_type_not_ok
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_34_page_ok
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_35_image_size_ok
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_32_payload_not_ok
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_33_http___imagesup_net__di_13138098267316
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_26_image_type_not_ok
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_19_page_ok
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_20_image_size_ok
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_18_http___imagesup_net__di_13138098267316
im###sup.net/?di###############
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_21_image_type_not_ok
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_24_page_ok
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_25_image_size_ok
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_22_payload_not_ok
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_23_http___img841_imageshack_us_img841_3985_vq1h_png
UDP:
DNS ASK im###sup.net
DNS ASK ho####enpost.org
DNS ASK www.pi###tral.com
DNS ASK ve####a.junyks.cz
DNS ASK www.fi###ump.net
DNS ASK im####.imageshack.us
Miscellaneous:
Searches for the following windows:
ClassName: 'Shell_TrayWnd' WindowName: '(null)'
Recommandations pour le traitement
Windows
macOS
Linux
Android
Si le système d'exploitation peut être démarré (en mode normal ou en mode sans échec), téléchargez Dr.Web Security Space et lancez un scan complet de votre ordinateur et de tous les supports amovibles que vous utilisez. En savoir plus sur Dr.Web Security Space .
Si le démarrage du système d'exploitation est impossible, veuillez modifier les paramètres du BIOS de votre ordinateur pour démarrer votre ordinateur via CD/DVD ou clé USB. Téléchargez l'image du disque de secours de restauration du système Dr.Web® LiveDisk ou l'utilitaire pour enregistrer Dr.Web® LiveDisk sur une clé USB, puis préparez la clé USB appropriée. Démarrez l'ordinateur à l'aide de cette clé et lancez le scan complet et le traitement des menaces détectées.
Si votre appareil mobile fonctionne correctement, veuillez télécharger et installer sur votre appareil mobile Dr.Web pour Android . Lancez un scan complet et suivez les recommandations sur la neutralisation des menaces détectées.
Si l'appareil mobile est bloqué par le Trojan de la famille Android.Locker (un message sur la violation grave de la loi ou la demande d'une rançon est affiché sur l'écran de l'appareil mobile), procédez comme suit:
démarrez votre Smartphone ou votre tablette en mode sans échec (si vous ne savez pas comment faire, consultez la documentation de l'appareil mobile ou contactez le fabricant) ;
puis téléchargez et installez sur votre appareil mobile Dr.Web pour Android et lancez un scan complet puis suivez les recommandations sur la neutralisation des menaces détectées ;
Débranchez votre appareil et rebranchez-le.
En savoir plus sur Dr.Web pour Android
Téléchargez Dr.Web pour Android
Gratuit pour 3 mois
Tous les composants de protection
Renouvellement de la démo via AppGallery/Google Pay
Nous utilisons des cookies sur notre site web à des fins uniques d’analyse de la fréquentation et de récolte de données statistiques. En naviguant sur notre site, vous pouvez accepter ou refuser l’utilisation de ces fichiers cookies.
En savoir plus : Politique de confidentialité
Accepter
Refuser