Pour le fonctionnement correct du site, vous devez activer JavaScript dans votre navigateur.
Trojan.KillProc2.25426
Added to the Dr.Web virus database:
2025-07-10
Virus description added:
2025-07-11
Technical Information
Malicious functions
Terminates or attempts to terminate
the following system processes:
%WINDIR%\explorer.exe
<SYSTEM32>\taskhost.exe
<SYSTEM32>\dwm.exe
the following user processes:
Modifies file system
Creates the following files
%WINDIR%y1s2fctrp3
%CommonProgramFiles%\microsoft shared\nom72kl ihthd33 kfp2yqq young .mpeg.exe
%ProgramFiles%\dvd maker\shared\horse nude bq4kno .avi.exe
%ProgramFiles%\microsoft office\office14\groove\tooldata\groove.net\documentshare\xxx nude epyxwn .mpg.exe
%ProgramFiles%\microsoft office\office14\groove\tooldata\groove.net\grooveforms\formstemplates\black nude xakmpl [bangbus] (jade).avi.exe
%ProgramFiles%\microsoft office\office14\groove\xml files\space templates\w6csjja14n1 ihthd33 rv0y8n .rar.exe
%ProgramFiles%\microsoft office\templates\yzw1afy [free] js80j73 (36mho73).avi.exe
%ProgramFiles%\microsoft office\templates\1033\onenote\14\notebook templates\ikdyfwhy yzw1afy beast uncut gh5b6gd7wrv (sonja,cy4xpd).mpeg.exe
%ProgramFiles%\windows journal\templates\fac71w2 tsomq34 7vepaqjm jxqgtp fw58kpr41ob1w .mpg.exe
%ProgramFiles%\windows sidebar\shared gadgets\f07qtt cum porn girls sweet (sonja,c4w8hqa).mpeg.exe
%ProgramFiles(x86)%\adobe\acrobat reader dc\reader\idtemplates\horse epyxwn .mpeg.exe
%ProgramFiles(x86)%\adobe\acrobat reader dc\reader\webresources\resource0\static\js\plugins\my-sharepoint-files\7nd83wovj [bangbus] lzxyhb7k (hyo87il,sarah).mpg.exe
%ProgramFiles(x86)%\adobe\acrobat reader dc\reader\webresources\resource0\static\js\plugins\my-sharepoint-files-select\0287zh tsomq34 7vepaqjm (36mho73,liz).avi.exe
%CommonProgramFiles(x86)%\microsoft shared\fac71w2 wep6b08 uncut rv0y8n (karin).mpg.exe
%ProgramFiles(x86)%\microsoft visual studio 8\common7\ide\vsta\itemtemplates\nude beast uncut feet sweet (sonja,c4w8hqa).mpeg.exe
%ProgramFiles(x86)%\windows sidebar\shared gadgets\bd1l5ir ddqayq apv53deiq9fw ae2sd7u4xh (karin).mpg.exe
%ALLUSERSPROFILE%\microsoft\rac\temp\xakmpl sgu4m7oc latex .zip.exe
%ALLUSERSPROFILE%\microsoft\search\data\temp\7b6fhxi horse apv53deiq9fw kfp2yqq .zip.exe
%ALLUSERSPROFILE%\microsoft\windows\start menu\programs\sharepoint\7b6fhxi horse l9hwcs7vvnphd9 ae2sd7u4xh .mpeg.exe
%ALLUSERSPROFILE%\microsoft\windows\templates\4h1e2a346 wep6b08 l9hwcs7vvnphd9 6tl9zg0uqa .mpeg.exe
%ALLUSERSPROFILE%\templates\ikdyfwhy cum big shoes .zip.exe
%ALLUSERSPROFILE%\microsoft\rac\temp\f07qtt yzw1afy ddqayq uncut lzxyhb7k .avi.exe
%ALLUSERSPROFILE%\microsoft\search\data\temp\eq7k2xcxt h93bklf 7nd83wovj uncut ejn547rbxhd1 (dehod0).mpg.exe
%ALLUSERSPROFILE%\microsoft\windows\start menu\programs\sharepoint\xakmpl cum sgu4m7oc 8pfmdyy (dxocjwba).avi.exe
%ALLUSERSPROFILE%\microsoft\windows\templates\zc8giv9 wep6b08 vjq39c1gwy cock ol6p1tua .rar.exe
%ALLUSERSPROFILE%\templates\cum uncut legs gsva2xn .rar.exe
C:\users\default\appdata\local\microsoft\windows\<INETFILES>\jxaglwti mzwpstr8n nude sgu4m7oc glans .mpeg.exe
C:\users\default\appdata\local\temp\gay hot (!) (sandy).mpeg.exe
C:\users\default\appdata\local\<INETFILES>\4h1e2a346 horse apv53deiq9fw (sandy,hyo87il).rar.exe
C:\users\default\appdata\roaming\microsoft\windows\templates\eq7k2xcxt xakmpl horse vjq39c1gwy 779mipj .rar.exe
C:\users\default\templates\xakmpl porn epyxwn feet fishy .avi.exe
%LOCALAPPDATA%\microsoft\windows\<INETFILES>\upfgetx 7nd83wovj apv53deiq9fw glans (rdl1tfkz).mpeg.exe
%TEMP%\fac71w2 yzw1afy [free] sm (cy4xpd).zip.exe
%LOCALAPPDATA%low\mozilla\temp-{12c7f776-de07-4d8a-a6eb-93019fcb4f66}\asian porn wep6b08 sgu4m7oc hairy .mpg.exe
%LOCALAPPDATA%low\mozilla\temp-{28060726-42ae-4e49-b300-93149d394ff5}\black nude bd1l5ir bq4kno ash .mpg.exe
%LOCALAPPDATA%low\mozilla\temp-{bc1f1f78-2666-4310-aef7-f6fd5ba4bc43}\s2fkave nom72kl 7vepaqjm .mpeg.exe
%APPDATA%\microsoft\templates\mnho9y54 bq4kno jxqgtp (c4w8hqa).mpeg.exe
%APPDATA%\microsoft\windows\templates\upfgetx 7nd83wovj 7vepaqjm hole 779mipj (sandy).avi.exe
%APPDATA%\mozilla\firefox\profiles\apc2n9d1.default-release\storage\temporary\eq7k2xcxt apv53deiq9fw hairy .mpeg.exe
%APPDATA%\thunderbird\profiles\rehh7ft5.default-release\storage\temporary\fac71w2 xxx nom72kl js80j73 .zip.exe
%HOMEPATH%\templates\z1qxwcd tsomq34 nom72kl apv53deiq9fw 40+ .rar.exe
%WINDIR%\assembly\gac_32\microsoft.grouppolicy.admtmpleditor.resources\0287zh xxx ihthd33 nrb42wq .avi.exe
%WINDIR%\assembly\gac_64\microsoft.grouppolicy.admtmpleditor\fac71w2 porn cum sgu4m7oc ash .avi.exe
%WINDIR%\assembly\gac_64\microsoft.grouppolicy.admtmpleditor.resources\upfgetx sperm ddqayq hot (!) ash ol6p1tua (sonja).mpg.exe
%WINDIR%\assembly\gac_64\microsoft.sharepoint.businessdata.administration.client\s2fkave mzwpstr8n big jxqgtp gh5b6gd7wrv (sandy,jenna).zip.exe
%WINDIR%\assembly\gac_msil\microsoft.sharepoint.businessdata.administration.client.intl\asian ddqayq ddqayq bq4kno ejn547rbxhd1 .mpg.exe
%WINDIR%\assembly\nativeimages_v2.0.50727_32\temp\z1qxwcd tsomq34 big .rar.exe
%WINDIR%\assembly\nativeimages_v2.0.50727_32\temp\zap9e41.tmp\7b6fhxi wep6b08 7vepaqjm .mpeg.exe
%WINDIR%\assembly\nativeimages_v2.0.50727_64\temp\wpjwijv h93bklf bq4kno .avi.exe
%WINDIR%\assembly\nativeimages_v2.0.50727_64\temp\zap6b8e.tmp\viaz50 yzw1afy [free] glans .avi.exe
%WINDIR%\assembly\nativeimages_v2.0.50727_64\temp\zape291.tmp\jxaglwti horse epyxwn .mpg.exe
%WINDIR%\assembly\nativeimages_v2.0.50727_64\temp\zape56e.tmp\bd1l5ir [bangbus] .mpeg.exe
%WINDIR%\assembly\nativeimages_v4.0.30319_32\temp\horse uncut ash .mpg.exe
Miscellaneous
Searches for the following windows
ClassName: 'Progman' WindowName: ''
ClassName: 'Proxy Desktop' WindowName: ''
Restarts the analyzed sample
Executes the following
Recommandations pour le traitement
Windows
macOS
Linux
Android
Si le système d'exploitation peut être démarré (en mode normal ou en mode sans échec), téléchargez Dr.Web Security Space et lancez un scan complet de votre ordinateur et de tous les supports amovibles que vous utilisez. En savoir plus sur Dr.Web Security Space .
Si le démarrage du système d'exploitation est impossible, veuillez modifier les paramètres du BIOS de votre ordinateur pour démarrer votre ordinateur via CD/DVD ou clé USB. Téléchargez l'image du disque de secours de restauration du système Dr.Web® LiveDisk ou l'utilitaire pour enregistrer Dr.Web® LiveDisk sur une clé USB, puis préparez la clé USB appropriée. Démarrez l'ordinateur à l'aide de cette clé et lancez le scan complet et le traitement des menaces détectées.
Si votre appareil mobile fonctionne correctement, veuillez télécharger et installer sur votre appareil mobile Dr.Web pour Android . Lancez un scan complet et suivez les recommandations sur la neutralisation des menaces détectées.
Si l'appareil mobile est bloqué par le Trojan de la famille Android.Locker (un message sur la violation grave de la loi ou la demande d'une rançon est affiché sur l'écran de l'appareil mobile), procédez comme suit:
démarrez votre Smartphone ou votre tablette en mode sans échec (si vous ne savez pas comment faire, consultez la documentation de l'appareil mobile ou contactez le fabricant) ;
puis téléchargez et installez sur votre appareil mobile Dr.Web pour Android et lancez un scan complet puis suivez les recommandations sur la neutralisation des menaces détectées ;
Débranchez votre appareil et rebranchez-le.
En savoir plus sur Dr.Web pour Android
Téléchargez Dr.Web pour Android
Gratuit pour 3 mois
Tous les composants de protection
Renouvellement de la démo via AppGallery/Google Pay
Nous utilisons des cookies sur notre site web à des fins uniques d’analyse de la fréquentation et de récolte de données statistiques. En naviguant sur notre site, vous pouvez accepter ou refuser l’utilisation de ces fichiers cookies.
En savoir plus : Politique de confidentialité
Accepter
Refuser