Pour le fonctionnement correct du site, vous devez activer JavaScript dans votre navigateur.
Trojan.KillProc2.25556
Added to the Dr.Web virus database:
2025-07-10
Virus description added:
2025-07-11
Technical Information
Malicious functions
Terminates or attempts to terminate
the following system processes:
%WINDIR%\explorer.exe
<SYSTEM32>\taskhost.exe
<SYSTEM32>\dwm.exe
the following user processes:
Modifies file system
Creates the following files
%WINDIR%y1s2fctrp3
%CommonProgramFiles%\microsoft shared\lpcu5ai3 gay uncut .zip.exe
%ProgramFiles%\dvd maker\shared\z1qxwcd lpcu5ai3 vjq39c1gwy qq6w54yfhtqrbwcslg (2hbt8wr,sandy).rar.exe
%ProgramFiles%\microsoft office\office14\groove\tooldata\groove.net\documentshare\7nd83wovj [free] js80j73 (sonja).rar.exe
%ProgramFiles%\microsoft office\office14\groove\tooldata\groove.net\grooveforms\formstemplates\ikdyfwhy mzwpstr8n apv53deiq9fw 779mipj (cy4xpd).mpg.exe
%ProgramFiles%\microsoft office\office14\groove\xml files\space templates\h93bklf 7vepaqjm .zip.exe
%ProgramFiles%\microsoft office\templates\eq7k2xcxt nom72kl vjq39c1gwy boobs .mpeg.exe
%ProgramFiles%\microsoft office\templates\1033\onenote\14\notebook templates\4h1e2a346 h93bklf ihthd33 kfp2yqq nrb42wq .zip.exe
%ProgramFiles%\windows journal\templates\0287zh ddqayq ihthd33 .zip.exe
%ProgramFiles%\windows sidebar\shared gadgets\jxaglwti mnho9y54 wep6b08 sgu4m7oc wifey .zip.exe
%ProgramFiles(x86)%\adobe\acrobat reader dc\reader\idtemplates\beast ihthd33 js80j73 .mpeg.exe
%ProgramFiles(x86)%\adobe\acrobat reader dc\reader\webresources\resource0\static\js\plugins\my-sharepoint-files\beast apv53deiq9fw hole gh5b6gd7wrv .avi.exe
%ProgramFiles(x86)%\adobe\acrobat reader dc\reader\webresources\resource0\static\js\plugins\my-sharepoint-files-select\f07qtt wep6b08 sgu4m7oc cock eigt45 .mpeg.exe
%CommonProgramFiles(x86)%\microsoft shared\mzwpstr8n [bangbus] jxqgtp lzxyhb7k (sonja,sarah).mpg.exe
%ProgramFiles(x86)%\microsoft visual studio 8\common7\ide\vsta\itemtemplates\lpcu5ai3 tsomq34 [bangbus] (hyo87il,sandy).avi.exe
%ProgramFiles(x86)%\windows sidebar\shared gadgets\z1qxwcd tsomq34 gay nom72kl sm .avi.exe
%ALLUSERSPROFILE%\microsoft\rac\temp\mnho9y54 hot (!) .mpg.exe
%ALLUSERSPROFILE%\microsoft\search\data\temp\xxx 7nd83wovj 7vepaqjm shoes .mpeg.exe
%ALLUSERSPROFILE%\microsoft\windows\start menu\programs\sharepoint\xakmpl bq4kno ol6p1tua .mpeg.exe
%ALLUSERSPROFILE%\microsoft\windows\templates\xxx bq4kno boobs (rdl1tfkz).mpg.exe
%ALLUSERSPROFILE%\templates\7b6fhxi nude sperm [bangbus] .mpg.exe
%ALLUSERSPROFILE%\microsoft\rac\temp\lpcu5ai3 horse sgu4m7oc (hyo87il,sarah).mpeg.exe
%ALLUSERSPROFILE%\microsoft\search\data\temp\eq7k2xcxt lpcu5ai3 7vepaqjm feet (sonja,dxocjwba).mpeg.exe
%ALLUSERSPROFILE%\microsoft\windows\start menu\programs\sharepoint\porn [free] legs 6tl9zg0uqa (dxocjwba,sandy).zip.exe
%ALLUSERSPROFILE%\microsoft\windows\templates\8r3baiec xxx 7vepaqjm .zip.exe
%ALLUSERSPROFILE%\templates\z9z7rwe w6csjja14n1 porn apv53deiq9fw ash latex .mpg.exe
C:\users\default\appdata\local\microsoft\windows\<INETFILES>\8ok6yf uncut mg9fvb2xk9 (sonja,c4w8hqa).mpeg.exe
C:\users\default\appdata\local\temp\horse wep6b08 uncut qq6w54yfhtqrbwcslg .mpeg.exe
C:\users\default\appdata\local\<INETFILES>\gay h93bklf 7vepaqjm (gina).mpeg.exe
C:\users\default\appdata\roaming\microsoft\windows\templates\sperm uncut fishy .zip.exe
C:\users\default\templates\s2fkave 7nd83wovj [bangbus] .mpg.exe
%LOCALAPPDATA%\microsoft\windows\<INETFILES>\mnho9y54 uncut boots .avi.exe
%TEMP%\zc8giv9 mnho9y54 horse uncut ol6p1tua .mpg.exe
%LOCALAPPDATA%\<INETFILES>\sperm epyxwn .zip.exe
%LOCALAPPDATA%low\mozilla\temp-{12c7f776-de07-4d8a-a6eb-93019fcb4f66}\nude l9hwcs7vvnphd9 hole zn3tvn .mpeg.exe
%LOCALAPPDATA%low\mozilla\temp-{28060726-42ae-4e49-b300-93149d394ff5}\sperm mnho9y54 girls .mpg.exe
%LOCALAPPDATA%low\mozilla\temp-{bc1f1f78-2666-4310-aef7-f6fd5ba4bc43}\cum l9hwcs7vvnphd9 jxqgtp ae2sd7u4xh (cy4xpd,36mho73).mpg.exe
%APPDATA%\microsoft\templates\mnho9y54 girls hole hairy .zip.exe
%APPDATA%\microsoft\windows\templates\z1qxwcd yzw1afy [bangbus] 8pfmdyy .mpg.exe
%APPDATA%\mozilla\firefox\profiles\apc2n9d1.default-release\storage\temporary\z9z7rwe tsomq34 [bangbus] feet .avi.exe
%APPDATA%\thunderbird\profiles\rehh7ft5.default-release\storage\temporary\xakmpl big .rar.exe
%HOMEPATH%\templates\asian w6csjja14n1 cum girls legs balls .rar.exe
%WINDIR%\assembly\gac_32\microsoft.grouppolicy.admtmpleditor\8ok6yf horse bq4kno .zip.exe
%WINDIR%\assembly\gac_32\microsoft.grouppolicy.admtmpleditor.resources\gzn4ud7e h93bklf sperm uncut (y8oxsqa).zip.exe
%WINDIR%\assembly\gac_64\microsoft.grouppolicy.admtmpleditor\viaz50 xakmpl uncut (karin).zip.exe
%WINDIR%\assembly\gac_64\microsoft.grouppolicy.admtmpleditor.resources\nom72kl nom72kl [bangbus] fw58kpr41ob1w (y8oxsqa).zip.exe
%WINDIR%\assembly\gac_64\microsoft.sharepoint.businessdata.administration.client\asian sperm nude uncut kfp2yqq .zip.exe
%WINDIR%\assembly\gac_msil\microsoft.sharepoint.businessdata.administration.client.intl\w6csjja14n1 [free] feet 779mipj .zip.exe
%WINDIR%\assembly\nativeimages_v2.0.50727_32\temp\ikdyfwhy horse porn apv53deiq9fw .avi.exe
%WINDIR%\assembly\nativeimages_v2.0.50727_32\temp\zap9e41.tmp\mnho9y54 w6csjja14n1 7vepaqjm hairy .mpg.exe
%WINDIR%\assembly\nativeimages_v2.0.50727_64\temp\ikdyfwhy nom72kl sperm girls .mpeg.exe
%WINDIR%\assembly\nativeimages_v2.0.50727_64\temp\zap6b8e.tmp\asian nom72kl nom72kl 6tl9zg0uqa .mpg.exe
%WINDIR%\assembly\nativeimages_v2.0.50727_64\temp\zape291.tmp\7b6fhxi gay epyxwn kfp2yqq eigt45 .mpeg.exe
%WINDIR%\assembly\nativeimages_v2.0.50727_64\temp\zape56e.tmp\eq7k2xcxt tsomq34 uncut .rar.exe
%WINDIR%\assembly\nativeimages_v4.0.30319_32\temp\zc8giv9 xxx uncut hole (karin,dehod0).rar.exe
%WINDIR%\assembly\nativeimages_v4.0.30319_64\temp\s2fkave yzw1afy mnho9y54 uncut nrb42wq (sonja).mpeg.exe
%WINDIR%\assembly\temp\ hot (!) .rar.exe
%WINDIR%\assembly\tmp\jxaglwti ddqayq uncut hole 6tl9zg0uqa .rar.exe
%WINDIR%\microsoft.net\framework\v4.0.30319\temporary asp.net files\4h1e2a346 nude vjq39c1gwy 779mipj .mpeg.exe
%WINDIR%\microsoft.net\framework64\v4.0.30319\temporary asp.net files\mnho9y54 hot (!) hole nrb42wq .zip.exe
%WINDIR%\pla\templates\7b6fhxi nude horse [free] rv0y8n .rar.exe
%WINDIR%\security\templates\tsomq34 uncut lady .zip.exe
%WINDIR%\serviceprofiles\localservice\appdata\local\microsoft\windows\<INETFILES>\jxaglwti l9hwcs7vvnphd9 jxqgtp .mpg.exe
%WINDIR%\serviceprofiles\localservice\appdata\local\temp\7b6fhxi tsomq34 bd1l5ir [milf] .mpg.exe
%WINDIR%\serviceprofiles\localservice\appdata\roaming\microsoft\windows\templates\zc8giv9 tsomq34 mzwpstr8n sgu4m7oc .rar.exe
%WINDIR%\serviceprofiles\networkservice\appdata\local\microsoft\windows\<INETFILES>\z9z7rwe lpcu5ai3 [milf] hole qq6w54yfhtqrbwcslg (c4w8hqa).avi.exe
%WINDIR%\serviceprofiles\networkservice\appdata\local\temp\7nd83wovj uncut .mpeg.exe
%WINDIR%\serviceprofiles\networkservice\appdata\roaming\microsoft\windows\templates\f07qtt tsomq34 xxx ihthd33 hairy .zip.exe
%WINDIR%\syswow64\config\systemprofile\gay nude sgu4m7oc qx2j1b5 .mpg.exe
%WINDIR%\syswow64\config\systemprofile\appdata\local\microsoft\windows\<INETFILES>\jxaglwti ddqayq 8ok6yf ihthd33 qx2j1b5 (sonja,y8oxsqa).mpg.exe
%WINDIR%\syswow64\fxstmp\8r3baiec w6csjja14n1 apv53deiq9fw cock .rar.exe
%WINDIR%\syswow64\ime\shared\8ok6yf wep6b08 [bangbus] b37oavmx289 .avi.exe
%WINDIR%\syswow64\config\systemprofile\4h1e2a346 tsomq34 horse epyxwn .mpeg.exe
%WINDIR%\syswow64\config\systemprofile\appdata\local\microsoft\windows\<INETFILES>\gay nom72kl [bangbus] ash sweet (liz).avi.exe
%WINDIR%\syswow64\ime\shared\lpcu5ai3 [free] .rar.exe
%WINDIR%\temp\gzn4ud7e tsomq34 mzwpstr8n big kfp2yqq 779mipj .mpeg.exe
%WINDIR%\winsxs\installtemp\tsomq34 big cock nrb42wq .avi.exe
<Current directory>\sqjaed7r1vnw
Miscellaneous
Searches for the following windows
ClassName: 'Progman' WindowName: ''
ClassName: 'Proxy Desktop' WindowName: ''
Restarts the analyzed sample
Executes the following
Recommandations pour le traitement
Windows
macOS
Linux
Android
Si le système d'exploitation peut être démarré (en mode normal ou en mode sans échec), téléchargez Dr.Web Security Space et lancez un scan complet de votre ordinateur et de tous les supports amovibles que vous utilisez. En savoir plus sur Dr.Web Security Space .
Si le démarrage du système d'exploitation est impossible, veuillez modifier les paramètres du BIOS de votre ordinateur pour démarrer votre ordinateur via CD/DVD ou clé USB. Téléchargez l'image du disque de secours de restauration du système Dr.Web® LiveDisk ou l'utilitaire pour enregistrer Dr.Web® LiveDisk sur une clé USB, puis préparez la clé USB appropriée. Démarrez l'ordinateur à l'aide de cette clé et lancez le scan complet et le traitement des menaces détectées.
Si votre appareil mobile fonctionne correctement, veuillez télécharger et installer sur votre appareil mobile Dr.Web pour Android . Lancez un scan complet et suivez les recommandations sur la neutralisation des menaces détectées.
Si l'appareil mobile est bloqué par le Trojan de la famille Android.Locker (un message sur la violation grave de la loi ou la demande d'une rançon est affiché sur l'écran de l'appareil mobile), procédez comme suit:
démarrez votre Smartphone ou votre tablette en mode sans échec (si vous ne savez pas comment faire, consultez la documentation de l'appareil mobile ou contactez le fabricant) ;
puis téléchargez et installez sur votre appareil mobile Dr.Web pour Android et lancez un scan complet puis suivez les recommandations sur la neutralisation des menaces détectées ;
Débranchez votre appareil et rebranchez-le.
En savoir plus sur Dr.Web pour Android
Téléchargez Dr.Web pour Android
Gratuit pour 3 mois
Tous les composants de protection
Renouvellement de la démo via AppGallery/Google Pay
Nous utilisons des cookies sur notre site web à des fins uniques d’analyse de la fréquentation et de récolte de données statistiques. En naviguant sur notre site, vous pouvez accepter ou refuser l’utilisation de ces fichiers cookies.
En savoir plus : Politique de confidentialité
Accepter
Refuser