Pour le fonctionnement correct du site, vous devez activer JavaScript dans votre navigateur.
Win32.HLLW.Autoruner1.37341
Added to the Dr.Web virus database:
2013-05-16
Virus description added:
2013-05-17
Technical Information
To ensure autorun and distribution:
Modifies the following registry keys:
[<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] 'WebClient Service Play Proxy' = '<SYSTEM32>\ofcabuzp.exe'
Creates or modifies the following files:
%HOMEPATH%\Start Menu\Programs\Startup\ofcabuzp.exe
Creates the following services:
[<HKLM>\SYSTEM\ControlSet001\Services\WMI Spooler Smart Credential Solutions Secondary] 'Start' = '00000002'
Malicious functions:
To complicate detection of its presence in the operating system,
blocks the following features:
Creates and executes the following:
'<SYSTEM32>\kxdmmvb.exe' "<SYSTEM32>\ofcabuzp.exe"
'%WINDIR%\Temp\o8qrpcay4kugyo.exe' -r 20375 tcp
'%TEMP%\o8qrpcay4gjyymhn6sx.exe'
'<SYSTEM32>\ofcabuzp.exe'
Modifies file system :
Creates the following files:
<SYSTEM32>\tnaqxgmtk\run
<SYSTEM32>\tnaqxgmtk\rng
<SYSTEM32>\tnaqxgmtk\cfg
<SYSTEM32>\tnaqxgmtk\por
%WINDIR%\Temp\o8qrpcay4kugyo.exe
%TEMP%\o8qrpcay4gjyymhn6sx.exe
<SYSTEM32>\tnaqxgmtk\tst
<SYSTEM32>\tnaqxgmtk\etc
<SYSTEM32>\kxdmmvb.exe
<SYSTEM32>\ofcabuzp.exe
Sets the 'hidden' attribute to the following files:
<SYSTEM32>\kxdmmvb.exe
<SYSTEM32>\ofcabuzp.exe
Deletes the following files:
%WINDIR%\Temp\o8qrpcay4kugyo.exe
%TEMP%\o8qrpcay4gjyymhn6sx.exe
<DRIVERS>\etc\hosts
Substitutes the HOSTS file.
Network activity:
Connects to:
'ji####herenow.net':80
'el#####arimagine.net':80
'sp###aguga.net':80
'ja###uter.net':80
'go#####everytime.net':80
'en#####paintshop.net':80
'ji####herenow.com':80
'el#####arimagine.com':80
'sp###aguga.com':80
'ja###uter.com':80
'go#####everytime.com':80
'en#####paintshop.com':80
TCP:
HTTP GET requests:
ji####herenow.net/forum/search.php?me########################################
el#####arimagine.net/forum/search.php?me########################################
sp###aguga.net/forum/search.php?me########################################
ja###uter.net/forum/search.php?me########################################
go#####everytime.net/forum/search.php?me########################################
en#####paintshop.net/forum/search.php?me########################################
ji####herenow.com/forum/search.php?me########################################
el#####arimagine.com/forum/search.php?me########################################
sp###aguga.com/forum/search.php?me########################################
ja###uter.com/forum/search.php?me########################################
go#####everytime.com/forum/search.php?me########################################
en#####paintshop.com/forum/search.php?me########################################
UDP:
DNS ASK ji####herenow.net
DNS ASK el#####arimagine.net
DNS ASK sp###aguga.net
DNS ASK ja###uter.net
DNS ASK go#####everytime.net
DNS ASK en#####paintshop.net
DNS ASK ja###uter.com
DNS ASK el#####arimagine.com
DNS ASK sp###aguga.com
DNS ASK ji####herenow.com
DNS ASK go#####everytime.com
DNS ASK en#####paintshop.com
'23#.#55.255.250':1900
Téléchargez Dr.Web pour Android
Gratuit pour 3 mois
Tous les composants de protection
Renouvellement de la démo via AppGallery/Google Pay
Nous utilisons des cookies sur notre site web à des fins d’analyse et de récolte de données statistiques. En naviguant sur notre site, vous pouvez accepter ou refuser l’utilisation de ces fichiers cookies, sauf ceux strictement nécessaires au fonctionnement du site web.
En savoir plus : Politique de confidentialité
Accepter
Refuser