Pour le fonctionnement correct du site, vous devez activer JavaScript dans votre navigateur.
Trojan.KillProc2.25552
Added to the Dr.Web virus database:
2025-07-10
Virus description added:
2025-07-11
Technical Information
Malicious functions
Terminates or attempts to terminate
the following system processes:
%WINDIR%\explorer.exe
<SYSTEM32>\taskhost.exe
<SYSTEM32>\dwm.exe
the following user processes:
Modifies file system
Creates the following files
%WINDIR%y1s2fctrp3
%CommonProgramFiles%\microsoft shared\nude ihthd33 balls (c4w8hqa).zip.exe
%ProgramFiles%\dvd maker\shared\horse 7vepaqjm (y8oxsqa,rdl1tfkz).mpg.exe
%ProgramFiles%\microsoft office\office14\groove\tooldata\groove.net\documentshare\zc8giv9 mzwpstr8n apv53deiq9fw 8bgkvshe1 .mpg.exe
%ProgramFiles%\microsoft office\office14\groove\tooldata\groove.net\grooveforms\formstemplates\4h1e2a346 h93bklf [milf] .mpeg.exe
%ProgramFiles%\microsoft office\office14\groove\xml files\space templates\z9z7rwe lpcu5ai3 tsomq34 apv53deiq9fw glans .mpeg.exe
%ProgramFiles%\microsoft office\templates\wep6b08 h93bklf [milf] lady (gina).rar.exe
%ProgramFiles%\microsoft office\templates\1033\onenote\14\notebook templates\nom72kl ddqayq nom72kl .zip.exe
%ProgramFiles%\windows journal\templates\horse epyxwn 779mipj (sarah,hyo87il).rar.exe
%ProgramFiles%\windows sidebar\shared gadgets\f1i7cm w6csjja14n1 xxx vjq39c1gwy (jenna,sarah).rar.exe
%ProgramFiles(x86)%\adobe\acrobat reader dc\reader\idtemplates\nom72kl xakmpl 7vepaqjm boobs .avi.exe
%ProgramFiles(x86)%\adobe\acrobat reader dc\reader\webresources\resource0\static\js\plugins\my-sharepoint-files\zc8giv9 nude bq4kno .mpeg.exe
%ProgramFiles(x86)%\adobe\acrobat reader dc\reader\webresources\resource0\static\js\plugins\my-sharepoint-files-select\f1i7cm yzw1afy [free] boots (liz,liz).mpeg.exe
%CommonProgramFiles(x86)%\microsoft shared\xxx lpcu5ai3 big .mpeg.exe
%ProgramFiles(x86)%\microsoft visual studio 8\common7\ide\vsta\itemtemplates\black xxx vjq39c1gwy .rar.exe
%ProgramFiles(x86)%\windows sidebar\shared gadgets\s2fkave tsomq34 bq4kno 6tl9zg0uqa .rar.exe
%ALLUSERSPROFILE%\microsoft\rac\temp\4h1e2a346 mnho9y54 sperm apv53deiq9fw (gina,sandy).avi.exe
%ALLUSERSPROFILE%\microsoft\search\data\temp\ikdyfwhy w6csjja14n1 hot (!) titts (sonja).zip.exe
%ALLUSERSPROFILE%\microsoft\windows\start menu\programs\sharepoint\nom72kl nude bq4kno 8bgkvshe1 (rdl1tfkz,y8oxsqa).avi.exe
%ALLUSERSPROFILE%\microsoft\windows\templates\zc8giv9 h93bklf uncut 8pfmdyy (36mho73).mpg.exe
%ALLUSERSPROFILE%\templates\asian wep6b08 [free] cock gh5b6gd7wrv .zip.exe
%ALLUSERSPROFILE%\microsoft\rac\temp\zc8giv9 ddqayq nom72kl vjq39c1gwy .rar.exe
%ALLUSERSPROFILE%\microsoft\search\data\temp\nude nom72kl uncut .avi.exe
%ALLUSERSPROFILE%\microsoft\windows\start menu\programs\sharepoint\fac71w2 porn hot (!) ash b37oavmx289 (liz).avi.exe
%ALLUSERSPROFILE%\microsoft\windows\templates\4h1e2a346 tsomq34 uncut kfp2yqq .zip.exe
%ALLUSERSPROFILE%\templates\upfgetx wep6b08 gay epyxwn gsva2xn .mpeg.exe
C:\users\default\appdata\local\microsoft\windows\<INETFILES>\zc8giv9 xakmpl epyxwn latex .zip.exe
C:\users\default\appdata\local\temp\ikdyfwhy sperm cum big .avi.exe
C:\users\default\appdata\local\<INETFILES>\z9z7rwe ddqayq horse girls ash gh5b6gd7wrv .zip.exe
C:\users\default\appdata\roaming\microsoft\windows\templates\xxx epyxwn glans .mpg.exe
C:\users\default\templates\yzw1afy cum epyxwn fw58kpr41ob1w (cy4xpd,sonja).rar.exe
%LOCALAPPDATA%\microsoft\windows\<INETFILES>\upfgetx nom72kl hot (!) .mpg.exe
%TEMP%\gzn4ud7e tsomq34 beast big fw58kpr41ob1w .mpeg.exe
%LOCALAPPDATA%\<INETFILES>\s2fkave lpcu5ai3 [free] .mpeg.exe
%LOCALAPPDATA%low\mozilla\temp-{12c7f776-de07-4d8a-a6eb-93019fcb4f66}\black nude [bangbus] zmc8ujp (cy4xpd).mpg.exe
%LOCALAPPDATA%low\mozilla\temp-{bc1f1f78-2666-4310-aef7-f6fd5ba4bc43}\7nd83wovj l9hwcs7vvnphd9 .zip.exe
%APPDATA%\microsoft\templates\nom72kl girls kfp2yqq .avi.exe
%APPDATA%\microsoft\windows\templates\z9z7rwe nude gay sgu4m7oc lzxyhb7k (c4w8hqa,g6u8n4r).rar.exe
%APPDATA%\mozilla\firefox\profiles\apc2n9d1.default-release\storage\temporary\ddqayq ihthd33 (dxocjwba).avi.exe
%APPDATA%\thunderbird\profiles\rehh7ft5.default-release\storage\temporary\s2fkave gay [bangbus] rv0y8n .mpeg.exe
%HOMEPATH%\templates\cum vjq39c1gwy qx2j1b5 .mpg.exe
%WINDIR%\assembly\gac_32\microsoft.grouppolicy.admtmpleditor\zc8giv9 8ok6yf epyxwn ash nrb42wq .rar.exe
%WINDIR%\assembly\gac_32\microsoft.grouppolicy.admtmpleditor.resources\asian h93bklf lpcu5ai3 vjq39c1gwy hole .rar.exe
%WINDIR%\assembly\gac_64\microsoft.grouppolicy.admtmpleditor\z9z7rwe nom72kl wep6b08 7vepaqjm .mpg.exe
%WINDIR%\assembly\gac_64\microsoft.grouppolicy.admtmpleditor.resources\w6csjja14n1 mzwpstr8n hot (!) ae2sd7u4xh .rar.exe
%WINDIR%\assembly\gac_64\microsoft.sharepoint.businessdata.administration.client\gzn4ud7e 8ok6yf uncut girly (dehod0).rar.exe
%WINDIR%\assembly\gac_msil\microsoft.sharepoint.businessdata.administration.client.intl\0287zh beast bq4kno jxqgtp nrb42wq .mpeg.exe
%WINDIR%\assembly\nativeimages_v2.0.50727_32\temp\asian yzw1afy apv53deiq9fw (2hbt8wr,haj1oyikd).zip.exe
%WINDIR%\assembly\nativeimages_v2.0.50727_32\temp\zap9e41.tmp\zc8giv9 sperm [bangbus] ol6p1tua .mpg.exe
%WINDIR%\assembly\nativeimages_v2.0.50727_64\temp\asian horse epyxwn jxqgtp 8pfmdyy (2hbt8wr).zip.exe
%WINDIR%\assembly\nativeimages_v2.0.50727_64\temp\zap6b8e.tmp\asian horse big .mpeg.exe
%WINDIR%\assembly\nativeimages_v2.0.50727_64\temp\zape291.tmp\upfgetx mnho9y54 epyxwn boots (y8oxsqa,sarah).avi.exe
%WINDIR%\assembly\nativeimages_v2.0.50727_64\temp\zape56e.tmp\s2fkave beast nom72kl l9hwcs7vvnphd9 lzxyhb7k .zip.exe
%WINDIR%\assembly\nativeimages_v4.0.30319_32\temp\viaz50 h93bklf uncut balls .avi.exe
%WINDIR%\assembly\nativeimages_v4.0.30319_64\temp\mnho9y54 7nd83wovj uncut .mpeg.exe
%WINDIR%\assembly\temp\fac71w2 8ok6yf horse vjq39c1gwy ash nrb42wq .zip.exe
%WINDIR%\assembly\tmp\z9z7rwe wep6b08 w6csjja14n1 big ejn547rbxhd1 .mpg.exe
%WINDIR%\microsoft.net\framework\v4.0.30319\temporary asp.net files\f07qtt bd1l5ir hot (!) lzxyhb7k .mpeg.exe
%WINDIR%\microsoft.net\framework64\v4.0.30319\temporary asp.net files\eq7k2xcxt apv53deiq9fw 8pfmdyy .avi.exe
%WINDIR%\pla\templates\w6csjja14n1 [milf] feet (g6u8n4r,haj1oyikd).mpeg.exe
%WINDIR%\security\templates\s2fkave wep6b08 xxx girls titts nmibe2 .mpeg.exe
%WINDIR%\serviceprofiles\localservice\appdata\local\temp\7nd83wovj girls latex .mpg.exe
%WINDIR%\serviceprofiles\localservice\appdata\roaming\microsoft\windows\templates\0287zh 7nd83wovj nude [free] feet .mpg.exe
%WINDIR%\serviceprofiles\networkservice\appdata\local\microsoft\windows\<INETFILES>\black tsomq34 7vepaqjm .avi.exe
%WINDIR%\serviceprofiles\networkservice\appdata\local\temp\fac71w2 tsomq34 bq4kno kfp2yqq ejn547rbxhd1 .mpg.exe
%WINDIR%\serviceprofiles\networkservice\appdata\roaming\microsoft\windows\templates\z1qxwcd tsomq34 wep6b08 big fw58kpr41ob1w (c4w8hqa,hyo87il).mpg.exe
%WINDIR%\syswow64\config\systemprofile\zc8giv9 beast sgu4m7oc shoes (gina).zip.exe
%WINDIR%\syswow64\config\systemprofile\appdata\local\microsoft\windows\<INETFILES>\8ok6yf epyxwn .mpeg.exe
%WINDIR%\syswow64\fxstmp\asian nom72kl [milf] 8bgkvshe1 .zip.exe
%WINDIR%\syswow64\ime\shared\w6csjja14n1 mnho9y54 7vepaqjm titts qx2j1b5 .mpg.exe
%WINDIR%\syswow64\config\systemprofile\asian nude nude [bangbus] hole ol6p1tua .rar.exe
%WINDIR%\syswow64\config\systemprofile\appdata\local\microsoft\windows\<INETFILES>\mzwpstr8n sperm big kfp2yqq .rar.exe
%WINDIR%\syswow64\fxstmp\nom72kl nude [milf] mg9fvb2xk9 (36mho73).zip.exe
%WINDIR%\syswow64\ime\shared\fac71w2 ddqayq yzw1afy ihthd33 titts 8pfmdyy .mpeg.exe
%WINDIR%\temp\yzw1afy porn big kfp2yqq (liz).rar.exe
Miscellaneous
Searches for the following windows
ClassName: 'Progman' WindowName: ''
ClassName: 'Proxy Desktop' WindowName: ''
Restarts the analyzed sample
Executes the following
Recommandations pour le traitement
Windows
macOS
Linux
Android
Si le système d'exploitation peut être démarré (en mode normal ou en mode sans échec), téléchargez Dr.Web Security Space et lancez un scan complet de votre ordinateur et de tous les supports amovibles que vous utilisez. En savoir plus sur Dr.Web Security Space .
Si le démarrage du système d'exploitation est impossible, veuillez modifier les paramètres du BIOS de votre ordinateur pour démarrer votre ordinateur via CD/DVD ou clé USB. Téléchargez l'image du disque de secours de restauration du système Dr.Web® LiveDisk ou l'utilitaire pour enregistrer Dr.Web® LiveDisk sur une clé USB, puis préparez la clé USB appropriée. Démarrez l'ordinateur à l'aide de cette clé et lancez le scan complet et le traitement des menaces détectées.
Si votre appareil mobile fonctionne correctement, veuillez télécharger et installer sur votre appareil mobile Dr.Web pour Android . Lancez un scan complet et suivez les recommandations sur la neutralisation des menaces détectées.
Si l'appareil mobile est bloqué par le Trojan de la famille Android.Locker (un message sur la violation grave de la loi ou la demande d'une rançon est affiché sur l'écran de l'appareil mobile), procédez comme suit:
démarrez votre Smartphone ou votre tablette en mode sans échec (si vous ne savez pas comment faire, consultez la documentation de l'appareil mobile ou contactez le fabricant) ;
puis téléchargez et installez sur votre appareil mobile Dr.Web pour Android et lancez un scan complet puis suivez les recommandations sur la neutralisation des menaces détectées ;
Débranchez votre appareil et rebranchez-le.
En savoir plus sur Dr.Web pour Android
Téléchargez Dr.Web pour Android
Gratuit pour 3 mois
Tous les composants de protection
Renouvellement de la démo via AppGallery/Google Pay
Nous utilisons des cookies sur notre site web à des fins uniques d’analyse de la fréquentation et de récolte de données statistiques. En naviguant sur notre site, vous pouvez accepter ou refuser l’utilisation de ces fichiers cookies.
En savoir plus : Politique de confidentialité
Accepter
Refuser