Bibliothèque
Ma bibliothèque

+ Ajouter à la bibliothèque

Contacter-nous !
Support 24/24 | Rules regarding submitting

Nous téléphoner

0 825 300 230

Forum

Vos requêtes

  • Toutes : -
  • Non clôturées : -
  • Dernière : le -

Nous téléphoner

0 825 300 230

Profil

Trojan.KillProc2.25443

Added to the Dr.Web virus database: 2025-07-10

Virus description added:

Technical Information

Malicious functions
Terminates or attempts to terminate
the following system processes:
  • %WINDIR%\explorer.exe
  • <SYSTEM32>\taskhost.exe
  • <SYSTEM32>\dwm.exe
the following user processes:
  • iexplore.exe
  • firefox.exe
Modifies file system
Creates the following files
  • %WINDIR%y1s2fctrp3
  • %CommonProgramFiles%\microsoft shared\gzn4ud7e porn horse hot (!) cock eigt45 .zip.exe
  • %ProgramFiles%\dvd maker\shared\tsomq34 uncut .mpg.exe
  • %ProgramFiles%\microsoft office\office14\groove\tooldata\groove.net\documentshare\horse hot (!) .mpg.exe
  • %ProgramFiles%\microsoft office\office14\groove\tooldata\groove.net\grooveforms\formstemplates\xxx nom72kl hole .rar.exe
  • %ProgramFiles%\microsoft office\office14\groove\xml files\space templates\fac71w2 7nd83wovj xxx bq4kno nmibe2 .rar.exe
  • %ProgramFiles%\microsoft office\templates\black horse horse vjq39c1gwy cock wifey .avi.exe
  • %ProgramFiles%\microsoft office\templates\1033\onenote\14\notebook templates\f07qtt cum gay ihthd33 (g6u8n4r).mpeg.exe
  • %ProgramFiles%\windows journal\templates\s2fkave ddqayq nom72kl l9hwcs7vvnphd9 feet gh5b6gd7wrv .mpeg.exe
  • %ProgramFiles%\windows sidebar\shared gadgets\gzn4ud7e xakmpl sperm vjq39c1gwy .avi.exe
  • %ProgramFiles(x86)%\adobe\acrobat reader dc\reader\idtemplates\gzn4ud7e bd1l5ir tsomq34 nom72kl (cy4xpd).zip.exe
  • %ProgramFiles(x86)%\adobe\acrobat reader dc\reader\webresources\resource0\static\js\plugins\my-sharepoint-files\mzwpstr8n ihthd33 .avi.exe
  • %ProgramFiles(x86)%\adobe\acrobat reader dc\reader\webresources\resource0\static\js\plugins\my-sharepoint-files-select\z9z7rwe 8ok6yf mnho9y54 l9hwcs7vvnphd9 titts .zip.exe
  • %CommonProgramFiles(x86)%\microsoft shared\8r3baiec h93bklf mnho9y54 girls titts hotel .avi.exe
  • %ProgramFiles(x86)%\microsoft visual studio 8\common7\ide\vsta\itemtemplates\8r3baiec porn mnho9y54 [milf] zn3tvn .avi.exe
  • %ProgramFiles(x86)%\windows sidebar\shared gadgets\beast l9hwcs7vvnphd9 .mpeg.exe
  • %ALLUSERSPROFILE%\microsoft\rac\temp\xxx bq4kno .mpeg.exe
  • %ALLUSERSPROFILE%\microsoft\search\data\temp\lpcu5ai3 apv53deiq9fw titts sweet .mpeg.exe
  • %ALLUSERSPROFILE%\microsoft\windows\templates\eq7k2xcxt h93bklf horse l9hwcs7vvnphd9 (liz).mpg.exe
  • %ALLUSERSPROFILE%\templates\gzn4ud7e 8ok6yf horse apv53deiq9fw glans .avi.exe
  • %ALLUSERSPROFILE%\microsoft\rac\temp\xxx epyxwn .zip.exe
  • %ALLUSERSPROFILE%\microsoft\search\data\temp\gay apv53deiq9fw .mpg.exe
  • %ALLUSERSPROFILE%\microsoft\windows\start menu\programs\sharepoint\beast big ae2sd7u4xh (sonja,jade).zip.exe
  • %ALLUSERSPROFILE%\microsoft\windows\templates\f1i7cm cum lpcu5ai3 [free] cock gh5b6gd7wrv .zip.exe
  • %ALLUSERSPROFILE%\templates\eq7k2xcxt 7nd83wovj yzw1afy [free] ae2sd7u4xh .mpeg.exe
  • C:\users\default\appdata\local\microsoft\windows\<INETFILES>\z9z7rwe w6csjja14n1 beast vjq39c1gwy glans sm (cy4xpd).avi.exe
  • C:\users\default\appdata\local\temp\sperm apv53deiq9fw lady .mpg.exe
  • C:\users\default\appdata\local\<INETFILES>\gay nom72kl .mpg.exe
  • C:\users\default\appdata\roaming\microsoft\windows\templates\horse [free] .zip.exe
  • %LOCALAPPDATA%\microsoft\windows\<INETFILES>\horse girls feet js80j73 (karin).mpeg.exe
  • %TEMP%\fac71w2 horse mnho9y54 7vepaqjm rv0y8n .rar.exe
  • %LOCALAPPDATA%\<INETFILES>\fac71w2 porn xxx uncut cock .avi.exe
  • %LOCALAPPDATA%low\mozilla\temp-{12c7f776-de07-4d8a-a6eb-93019fcb4f66}\z9z7rwe w6csjja14n1 xxx ihthd33 sgoibhh .mpeg.exe
  • %LOCALAPPDATA%low\mozilla\temp-{28060726-42ae-4e49-b300-93149d394ff5}\nom72kl girls (sarah).mpeg.exe
  • %APPDATA%\microsoft\templates\lpcu5ai3 epyxwn .mpeg.exe
  • %APPDATA%\microsoft\windows\templates\fac71w2 h93bklf xxx vjq39c1gwy .avi.exe
  • %APPDATA%\mozilla\firefox\profiles\apc2n9d1.default-release\storage\temporary\black h93bklf tsomq34 uncut 8pfmdyy .mpeg.exe
  • %APPDATA%\thunderbird\profiles\rehh7ft5.default-release\storage\temporary\yzw1afy apv53deiq9fw hole .mpg.exe
  • %HOMEPATH%\templates\upfgetx 7nd83wovj nom72kl sgu4m7oc eigt45 .rar.exe
  • %WINDIR%\assembly\gac_32\microsoft.grouppolicy.admtmpleditor\z9z7rwe ddqayq sperm hot (!) (y8oxsqa).mpeg.exe
  • %WINDIR%\assembly\gac_32\microsoft.grouppolicy.admtmpleditor.resources\sperm apv53deiq9fw glans .rar.exe
  • %WINDIR%\assembly\gac_64\microsoft.grouppolicy.admtmpleditor\eq7k2xcxt 7nd83wovj xxx uncut .mpg.exe
  • %WINDIR%\assembly\gac_64\microsoft.grouppolicy.admtmpleditor.resources\upfgetx xakmpl gay vjq39c1gwy glans 6tl9zg0uqa .avi.exe
  • %WINDIR%\assembly\gac_64\microsoft.sharepoint.businessdata.administration.client\mnho9y54 hot (!) .mpg.exe
  • %WINDIR%\assembly\gac_msil\microsoft.sharepoint.businessdata.administration.client.intl\nom72kl [free] nrb42wq .mpg.exe
  • %WINDIR%\assembly\nativeimages_v2.0.50727_32\temp\gzn4ud7e ddqayq lpcu5ai3 7vepaqjm .rar.exe
  • %WINDIR%\assembly\nativeimages_v2.0.50727_64\temp\porn mnho9y54 [bangbus] (cy4xpd).rar.exe
  • %WINDIR%\assembly\nativeimages_v2.0.50727_64\temp\zap6b8e.tmp\fac71w2 horse mzwpstr8n sgu4m7oc feet ol6p1tua .avi.exe
  • %WINDIR%\assembly\nativeimages_v2.0.50727_64\temp\zape291.tmp\f1i7cm w6csjja14n1 mzwpstr8n 7vepaqjm .zip.exe
  • %WINDIR%\assembly\nativeimages_v2.0.50727_64\temp\zape56e.tmp\gzn4ud7e h93bklf xxx [milf] lzxyhb7k (haj1oyikd,sarah).zip.exe
  • %WINDIR%\assembly\nativeimages_v4.0.30319_32\temp\fac71w2 7nd83wovj mzwpstr8n hot (!) feet lzxyhb7k (c4w8hqa).mpeg.exe
  • %WINDIR%\assembly\nativeimages_v4.0.30319_64\temp\fac71w2 8ok6yf gay bq4kno glans nmibe2 .avi.exe
  • %WINDIR%\assembly\temp\black 7nd83wovj gay uncut cock ae2sd7u4xh .mpeg.exe
  • %WINDIR%\assembly\tmp\fac71w2 ddqayq beast [bangbus] .zip.exe
  • %WINDIR%\microsoft.net\framework\v4.0.30319\temporary asp.net files\f07qtt porn beast [free] (c4w8hqa).rar.exe
  • %WINDIR%\microsoft.net\framework64\v4.0.30319\temporary asp.net files\z9z7rwe 8ok6yf mnho9y54 nom72kl feet nrb42wq .zip.exe
  • %WINDIR%\pla\templates\upfgetx wep6b08 mnho9y54 l9hwcs7vvnphd9 cock young .zip.exe
  • %WINDIR%\security\templates\nom72kl nom72kl .zip.exe
  • %WINDIR%\serviceprofiles\localservice\appdata\local\microsoft\windows\<INETFILES>\8r3baiec 7nd83wovj nom72kl girly .mpg.exe
  • %WINDIR%\serviceprofiles\localservice\appdata\local\temp\z9z7rwe h93bklf nom72kl feet qq6w54yfhtqrbwcslg .zip.exe
  • %WINDIR%\serviceprofiles\localservice\appdata\roaming\microsoft\windows\templates\s2fkave porn sperm 7vepaqjm gsva2xn .mpeg.exe
  • %WINDIR%\serviceprofiles\networkservice\appdata\local\microsoft\windows\<INETFILES>\fac71w2 w6csjja14n1 beast vjq39c1gwy .avi.exe
  • %WINDIR%\serviceprofiles\networkservice\appdata\local\temp\upfgetx 7nd83wovj horse big (c4w8hqa).avi.exe
  • %WINDIR%\serviceprofiles\networkservice\appdata\roaming\microsoft\windows\templates\sperm apv53deiq9fw .mpg.exe
  • %WINDIR%\syswow64\config\systemprofile\horse 7vepaqjm titts .zip.exe
  • %WINDIR%\syswow64\fxstmp\xxx vjq39c1gwy lady (dehod0,liz).mpeg.exe
  • %WINDIR%\syswow64\ime\shared\black nude tsomq34 l9hwcs7vvnphd9 (liz).mpg.exe
  • %WINDIR%\syswow64\config\systemprofile\yzw1afy bq4kno lady .mpeg.exe
  • %WINDIR%\syswow64\config\systemprofile\appdata\local\microsoft\windows\<INETFILES>\mzwpstr8n nom72kl hole (sonja,cy4xpd).mpg.exe
  • %WINDIR%\syswow64\fxstmp\lpcu5ai3 girls ol6p1tua .avi.exe
  • %WINDIR%\temp\jxaglwti uncut gsva2xn .mpeg.exe
  • <Current directory>\sqjaed7r1vnw
Miscellaneous
Searches for the following windows
  • ClassName: 'Progman' WindowName: ''
  • ClassName: 'Proxy Desktop' WindowName: ''
Restarts the analyzed sample
Executes the following
  • '%WINDIR%\explorer.exe'

Recommandations pour le traitement

  1. Si le système d'exploitation peut être démarré (en mode normal ou en mode sans échec), téléchargez Dr.Web Security Space et lancez un scan complet de votre ordinateur et de tous les supports amovibles que vous utilisez. En savoir plus sur Dr.Web Security Space.
  2. Si le démarrage du système d'exploitation est impossible, veuillez modifier les paramètres du BIOS de votre ordinateur pour démarrer votre ordinateur via CD/DVD ou clé USB. Téléchargez l'image du disque de secours de restauration du système Dr.Web® LiveDisk ou l'utilitaire pour enregistrer Dr.Web® LiveDisk sur une clé USB, puis préparez la clé USB appropriée. Démarrez l'ordinateur à l'aide de cette clé et lancez le scan complet et le traitement des menaces détectées.

Veuillez lancer le scan complet du système à l'aide de Dr.Web Antivirus pour Mac OS.

Veuillez lancer le scan complet de toutes les partitions du disque à l'aide de Dr.Web Antivirus pour Linux.

  1. Si votre appareil mobile fonctionne correctement, veuillez télécharger et installer sur votre appareil mobile Dr.Web pour Android. Lancez un scan complet et suivez les recommandations sur la neutralisation des menaces détectées.
  2. Si l'appareil mobile est bloqué par le Trojan de la famille Android.Locker (un message sur la violation grave de la loi ou la demande d'une rançon est affiché sur l'écran de l'appareil mobile), procédez comme suit:
    • démarrez votre Smartphone ou votre tablette en mode sans échec (si vous ne savez pas comment faire, consultez la documentation de l'appareil mobile ou contactez le fabricant) ;
    • puis téléchargez et installez sur votre appareil mobile Dr.Web pour Android et lancez un scan complet puis suivez les recommandations sur la neutralisation des menaces détectées ;
    • Débranchez votre appareil et rebranchez-le.

En savoir plus sur Dr.Web pour Android