Pour le fonctionnement correct du site, vous devez activer JavaScript dans votre navigateur.
Trojan.DownLoader10.24621
Added to the Dr.Web virus database:
2013-10-07
Virus description added:
2013-10-07
Technical Information
Malicious functions:
Creates and executes the following:
'%TEMP%\1475.exe'
'%TEMP%\161.exe'
Executes the following:
'<SYSTEM32>\systeminfo.exe'
Injects code into
the following system processes:
Modifies file system :
Creates the following files:
%TEMP%\1475.exe
%TEMP%\bm3.tmp
%TEMP%\nsd2.tmp
%TEMP%\161.exe
Deletes the following files:
%TEMP%\1475.exe
%TEMP%\161.exe
Network activity:
Connects to:
'ho####enpost.org':80
'www.pi###tral.com':80
'im####.imageshack.us':80
've####a.junyks.cz':80
'im###sup.net':80
TCP:
HTTP GET requests:
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_37_payload_not_ok
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_36_image_type_not_ok
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_35_image_size_ok
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_38_http___www_pixentral_com_pics_19PtOOxWIOkArwS1yAcY6uCRUloyUF_png
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_41_image_type_not_ok
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_40_image_size_ok
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_39_page_ok
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_34_page_ok
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_29_page_ok
www.pi###tral.com/pics/19PtOOxWIOkArwS1yAcY6uCRUloyUF.png
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_28_http___www_pixentral_com_pics_19PtOOxWIOkArwS1yAcY6uCRUloyUF_png
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_30_image_size_ok
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_33_http___img801_imageshack_us_img801_1302_ofrf_png
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_32_payload_not_ok
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_31_image_type_not_ok
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_42_payload_not_ok
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_53_http___img801_imageshack_us_img801_1302_ofrf_png
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_52_payload_not_ok
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_51_image_type_not_ok
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_54_page_ok
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_57_payload_not_ok
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_56_image_type_not_ok
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_55_image_size_ok
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_50_image_size_ok
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_45_image_size_ok
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_44_page_ok
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_43_http___www_pixentral_com_pics_19PtOOxWIOkArwS1yAcY6uCRUloyUF_png
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_46_image_type_not_ok
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_49_page_ok
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_48_http___hostthenpost_org_uploads_0590a6d37cc6689ca703a3ca5648fca9_png
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_47_payload_not_ok
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_9_page_ok
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_8_http___imagesup_net__di_913805741203
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_7_payload_not_ok
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_10_image_size_ok
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_13_http___img801_imageshack_us_img801_1302_ofrf_png
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_12_payload_not_ok
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_11_image_type_not_ok
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_6_image_type_not_ok
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_2_mark_ok
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_1_already_ok
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_0_started
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_3_http___imagesup_net__di_913805741203
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_5_image_size_ok
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_4_page_ok
im###sup.net/?di#############
im####.imageshack.us/img801/1302/ofrf.png
ho####enpost.org/uploads/0590a6d37cc6689ca703a3ca5648fca9.png
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_23_http___hostthenpost_org_uploads_0590a6d37cc6689ca703a3ca5648fca9_png
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_22_payload_not_ok
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_24_page_ok
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_27_payload_not_ok
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_26_image_type_not_ok
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_25_image_size_ok
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_21_image_type_not_ok
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_16_image_type_not_ok
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_15_image_size_ok
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_14_page_ok
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_17_payload_not_ok
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_20_image_size_ok
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_19_page_ok
ve####a.junyks.cz/report2_43524E4A45554655_006C5085_18_http___img801_imageshack_us_img801_1302_ofrf_png
UDP:
DNS ASK ho####enpost.org
DNS ASK www.pi###tral.com
DNS ASK im####.imageshack.us
DNS ASK ve####a.junyks.cz
DNS ASK im###sup.net
Miscellaneous:
Searches for the following windows:
ClassName: 'STATUS_LATISTING
' WindowName: 'R E NPd free_bufsize=%d'
ClassName: 'Shell_TrayWnd' WindowName: '(null)'
Recommandations pour le traitement
Windows
macOS
Linux
Android
Si le système d'exploitation peut être démarré (en mode normal ou en mode sans échec), téléchargez Dr.Web Security Space et lancez un scan complet de votre ordinateur et de tous les supports amovibles que vous utilisez. En savoir plus sur Dr.Web Security Space .
Si le démarrage du système d'exploitation est impossible, veuillez modifier les paramètres du BIOS de votre ordinateur pour démarrer votre ordinateur via CD/DVD ou clé USB. Téléchargez l'image du disque de secours de restauration du système Dr.Web® LiveDisk ou l'utilitaire pour enregistrer Dr.Web® LiveDisk sur une clé USB, puis préparez la clé USB appropriée. Démarrez l'ordinateur à l'aide de cette clé et lancez le scan complet et le traitement des menaces détectées.
Si votre appareil mobile fonctionne correctement, veuillez télécharger et installer sur votre appareil mobile Dr.Web pour Android . Lancez un scan complet et suivez les recommandations sur la neutralisation des menaces détectées.
Si l'appareil mobile est bloqué par le Trojan de la famille Android.Locker (un message sur la violation grave de la loi ou la demande d'une rançon est affiché sur l'écran de l'appareil mobile), procédez comme suit:
démarrez votre Smartphone ou votre tablette en mode sans échec (si vous ne savez pas comment faire, consultez la documentation de l'appareil mobile ou contactez le fabricant) ;
puis téléchargez et installez sur votre appareil mobile Dr.Web pour Android et lancez un scan complet puis suivez les recommandations sur la neutralisation des menaces détectées ;
Débranchez votre appareil et rebranchez-le.
En savoir plus sur Dr.Web pour Android
Téléchargez Dr.Web pour Android
Gratuit pour 3 mois
Tous les composants de protection
Renouvellement de la démo via AppGallery/Google Pay
Nous utilisons des cookies sur notre site web à des fins uniques d’analyse de la fréquentation et de récolte de données statistiques. En naviguant sur notre site, vous pouvez accepter ou refuser l’utilisation de ces fichiers cookies.
En savoir plus : Politique de confidentialité
Accepter
Refuser