Pour le fonctionnement correct du site, vous devez activer JavaScript dans votre navigateur.
Trojan.KillProc2.28070
Added to the Dr.Web virus database:
2025-07-16
Virus description added:
2025-07-18
Technical Information
Malicious functions
Terminates or attempts to terminate
the following system processes:
%WINDIR%\explorer.exe
<SYSTEM32>\taskhost.exe
<SYSTEM32>\dwm.exe
the following user processes:
Modifies file system
Creates the following files
%WINDIR%y1s2fctrp3
%CommonProgramFiles%\microsoft shared\asian yzw1afy uncut 6tl9zg0uqa (karin).mpeg.exe
%ProgramFiles%\dvd maker\shared\ikdyfwhy tsomq34 mzwpstr8n 7vepaqjm ejn547rbxhd1 .mpg.exe
%ProgramFiles%\microsoft office\office14\groove\tooldata\groove.net\documentshare\horse hot (!) .mpg.exe
%ProgramFiles%\microsoft office\office14\groove\tooldata\groove.net\grooveforms\formstemplates\fac71w2 sperm uncut jxqgtp qq6w54yfhtqrbwcslg (liz,dxocjwba).mpg.exe
%ProgramFiles%\microsoft office\office14\groove\xml files\space templates\z1qxwcd horse bq4kno ash (sonja).rar.exe
%ProgramFiles%\microsoft office\templates\ uncut (y8oxsqa,dehod0).mpg.exe
%ProgramFiles%\microsoft office\templates\1033\onenote\14\notebook templates\f1i7cm mzwpstr8n mnho9y54 epyxwn 8bgkvshe1 .avi.exe
%ProgramFiles%\windows journal\templates\xxx [free] ash (36mho73).mpeg.exe
%ProgramFiles%\windows sidebar\shared gadgets\f07qtt beast uncut 40+ .rar.exe
%ProgramFiles(x86)%\adobe\acrobat reader dc\reader\idtemplates\asian gay apv53deiq9fw (sonja).mpeg.exe
%ProgramFiles(x86)%\adobe\acrobat reader dc\reader\webresources\resource0\static\js\plugins\my-sharepoint-files\cum horse nom72kl wifey .mpeg.exe
%ProgramFiles(x86)%\adobe\acrobat reader dc\reader\webresources\resource0\static\js\plugins\my-sharepoint-files-select\bd1l5ir girls glans .avi.exe
%CommonProgramFiles(x86)%\microsoft shared\nude mzwpstr8n uncut qq6w54yfhtqrbwcslg (hyo87il).mpg.exe
%ProgramFiles(x86)%\microsoft visual studio 8\common7\ide\vsta\itemtemplates\nude epyxwn 40+ .mpeg.exe
%ProgramFiles(x86)%\windows sidebar\shared gadgets\7b6fhxi xxx yzw1afy vjq39c1gwy lzxyhb7k .mpg.exe
%ALLUSERSPROFILE%\microsoft\rac\temp\w6csjja14n1 [milf] gh5b6gd7wrv .rar.exe
%ALLUSERSPROFILE%\microsoft\search\data\temp\ikdyfwhy xakmpl h93bklf uncut rv0y8n (36mho73,y8oxsqa).rar.exe
%ALLUSERSPROFILE%\microsoft\windows\start menu\programs\sharepoint\ h93bklf sgu4m7oc titts .mpeg.exe
%ALLUSERSPROFILE%\microsoft\windows\templates\f1i7cm lpcu5ai3 cum [free] fishy (2hbt8wr).avi.exe
%ALLUSERSPROFILE%\templates\mzwpstr8n 8ok6yf apv53deiq9fw .avi.exe
%ALLUSERSPROFILE%\microsoft\rac\temp\viaz50 bd1l5ir hot (!) .zip.exe
%ALLUSERSPROFILE%\microsoft\search\data\temp\wpjwijv mzwpstr8n 7vepaqjm cock b37oavmx289 .mpg.exe
%ALLUSERSPROFILE%\microsoft\windows\start menu\programs\sharepoint\z9z7rwe mzwpstr8n l9hwcs7vvnphd9 jxqgtp young .mpeg.exe
%ALLUSERSPROFILE%\microsoft\windows\templates\7b6fhxi mnho9y54 sgu4m7oc zn3tvn .rar.exe
%ALLUSERSPROFILE%\templates\tsomq34 girls boobs zmc8ujp .mpg.exe
C:\users\default\appdata\local\microsoft\windows\<INETFILES>\f07qtt 8ok6yf horse [free] js80j73 (c4w8hqa,c4w8hqa).zip.exe
C:\users\default\appdata\local\temp\w6csjja14n1 wep6b08 girls hole js80j73 .zip.exe
C:\users\default\appdata\local\<INETFILES>\yzw1afy horse girls 8bgkvshe1 (hyo87il,36mho73).zip.exe
C:\users\default\appdata\roaming\microsoft\windows\templates\z9z7rwe yzw1afy ddqayq bq4kno 50+ .mpg.exe
C:\users\default\templates\tsomq34 w6csjja14n1 l9hwcs7vvnphd9 .avi.exe
%LOCALAPPDATA%\microsoft\windows\<INETFILES>\mzwpstr8n girls girly .avi.exe
%TEMP%\8ok6yf xakmpl epyxwn titts latex (cy4xpd,36mho73).avi.exe
%LOCALAPPDATA%\<INETFILES>\nom72kl bq4kno cock 8pfmdyy .avi.exe
%LOCALAPPDATA%low\mozilla\temp-{070abd97-84e1-4f5f-9c02-f1d76dd9fce4}\mzwpstr8n xxx girls 8pfmdyy .mpeg.exe
%LOCALAPPDATA%low\mozilla\temp-{1fae114c-c2b0-4da1-b23a-8e5ad0c3d722}\0287zh beast mzwpstr8n l9hwcs7vvnphd9 glans 40+ .mpg.exe
%LOCALAPPDATA%low\mozilla\temp-{3571406e-c08c-4c74-b145-8857b365f6e7}\upfgetx wep6b08 cum uncut kfp2yqq .rar.exe
%APPDATA%\microsoft\templates\mnho9y54 sperm girls (jenna,c4w8hqa).mpeg.exe
%APPDATA%\microsoft\windows\templates\xakmpl uncut .mpeg.exe
%APPDATA%\mozilla\firefox\profiles\v08trqk6.default-release\storage\temporary\z1qxwcd nom72kl tsomq34 7vepaqjm shoes (sarah).mpeg.exe
%APPDATA%\thunderbird\profiles\chdgbv82.default-release\storage\temporary\0287zh lpcu5ai3 horse sgu4m7oc girly (liz,c4w8hqa).zip.exe
%HOMEPATH%\templates\ddqayq w6csjja14n1 7vepaqjm fishy .mpg.exe
%WINDIR%\assembly\gac_32\microsoft.grouppolicy.admtmpleditor\eq7k2xcxt horse ddqayq 7vepaqjm .rar.exe
%WINDIR%\assembly\gac_32\microsoft.grouppolicy.admtmpleditor.resources\xxx xxx hot (!) nrb42wq .zip.exe
%WINDIR%\assembly\gac_64\microsoft.grouppolicy.admtmpleditor\wep6b08 cum ihthd33 zmc8ujp (gina,dxocjwba).mpg.exe
%WINDIR%\assembly\gac_64\microsoft.grouppolicy.admtmpleditor.resources\s2fkave wep6b08 xxx bq4kno hole zmc8ujp (hyo87il).mpeg.exe
%WINDIR%\assembly\gac_64\microsoft.sharepoint.businessdata.administration.client\wpjwijv w6csjja14n1 apv53deiq9fw nrb42wq (rdl1tfkz).zip.exe
%WINDIR%\assembly\gac_msil\microsoft.sharepoint.businessdata.administration.client.intl\7nd83wovj nude vjq39c1gwy .mpg.exe
%WINDIR%\assembly\nativeimages_v2.0.50727_32\temp\ddqayq l9hwcs7vvnphd9 .mpeg.exe
%WINDIR%\assembly\nativeimages_v2.0.50727_32\temp\zap9e41.tmp\beast 8ok6yf uncut glans sm .mpg.exe
%WINDIR%\assembly\nativeimages_v2.0.50727_64\temp\black bd1l5ir epyxwn boots .zip.exe
%WINDIR%\assembly\nativeimages_v2.0.50727_64\temp\zap6b8e.tmp\f07qtt nom72kl apv53deiq9fw (dehod0,dehod0).avi.exe
%WINDIR%\assembly\nativeimages_v2.0.50727_64\temp\zape291.tmp\s2fkave nom72kl ihthd33 feet 50+ (liz).avi.exe
%WINDIR%\assembly\nativeimages_v2.0.50727_64\temp\zape56e.tmp\tsomq34 ddqayq [free] ae2sd7u4xh (c4w8hqa).mpeg.exe
%WINDIR%\assembly\nativeimages_v4.0.30319_32\temp\7b6fhxi nom72kl xakmpl l9hwcs7vvnphd9 nrb42wq .mpeg.exe
%WINDIR%\assembly\nativeimages_v4.0.30319_64\temp\horse tsomq34 vjq39c1gwy .avi.exe
%WINDIR%\assembly\temp\f1i7cm nom72kl uncut cock (jade,sandy).rar.exe
%WINDIR%\assembly\tmp\fac71w2 mnho9y54 xakmpl girls 6tl9zg0uqa .mpeg.exe
%WINDIR%\microsoft.net\framework\v4.0.30319\temporary asp.net files\7nd83wovj nom72kl hot (!) hole fw58kpr41ob1w .mpeg.exe
%WINDIR%\microsoft.net\framework64\v4.0.30319\temporary asp.net files\h93bklf w6csjja14n1 bq4kno lady .avi.exe
%WINDIR%\pla\templates\zc8giv9 ddqayq tsomq34 nom72kl shoes .mpeg.exe
%WINDIR%\security\templates\4h1e2a346 mnho9y54 bd1l5ir 7vepaqjm young (liz,dehod0).zip.exe
%WINDIR%\serviceprofiles\localservice\appdata\local\microsoft\windows\<INETFILES>\wep6b08 tsomq34 hot (!) qx2j1b5 .mpeg.exe
%WINDIR%\serviceprofiles\localservice\appdata\local\temp\wpjwijv mzwpstr8n hot (!) ash fishy .mpg.exe
%WINDIR%\serviceprofiles\localservice\appdata\roaming\microsoft\windows\templates\xxx vjq39c1gwy .avi.exe
%WINDIR%\serviceprofiles\networkservice\appdata\local\microsoft\windows\<INETFILES>\horse hot (!) hole ol6p1tua .zip.exe
%WINDIR%\serviceprofiles\networkservice\appdata\local\temp\z9z7rwe xxx h93bklf uncut zmc8ujp .rar.exe
%WINDIR%\syswow64\config\systemprofile\appdata\local\microsoft\windows\<INETFILES>\fac71w2 8ok6yf vjq39c1gwy hairy .mpg.exe
%WINDIR%\syswow64\fxstmp\ikdyfwhy 7nd83wovj hot (!) .mpg.exe
%WINDIR%\syswow64\ime\shared\7nd83wovj lpcu5ai3 girls lzxyhb7k .avi.exe
%WINDIR%\syswow64\config\systemprofile\black nom72kl big 779mipj .mpeg.exe
%WINDIR%\syswow64\config\systemprofile\appdata\local\microsoft\windows\<INETFILES>\z9z7rwe cum tsomq34 girls wifey (karin,dehod0).avi.exe
%WINDIR%\syswow64\fxstmp\ddqayq cum big 50+ .mpg.exe
%WINDIR%\syswow64\ime\shared\7b6fhxi yzw1afy beast hot (!) eigt45 .mpeg.exe
%WINDIR%\temp\beast uncut gsva2xn .mpg.exe
%WINDIR%\winsxs\installtemp\jxaglwti horse sperm uncut sgoibhh (dehod0,rdl1tfkz).mpg.exe
<Current directory>\sqjaed7r1vnw
Miscellaneous
Searches for the following windows
ClassName: 'Progman' WindowName: ''
ClassName: 'Proxy Desktop' WindowName: ''
Restarts the analyzed sample
Executes the following
Recommandations pour le traitement
Windows
macOS
Linux
Android
Si le système d'exploitation peut être démarré (en mode normal ou en mode sans échec), téléchargez Dr.Web Security Space et lancez un scan complet de votre ordinateur et de tous les supports amovibles que vous utilisez. En savoir plus sur Dr.Web Security Space .
Si le démarrage du système d'exploitation est impossible, veuillez modifier les paramètres du BIOS de votre ordinateur pour démarrer votre ordinateur via CD/DVD ou clé USB. Téléchargez l'image du disque de secours de restauration du système Dr.Web® LiveDisk ou l'utilitaire pour enregistrer Dr.Web® LiveDisk sur une clé USB, puis préparez la clé USB appropriée. Démarrez l'ordinateur à l'aide de cette clé et lancez le scan complet et le traitement des menaces détectées.
Si votre appareil mobile fonctionne correctement, veuillez télécharger et installer sur votre appareil mobile Dr.Web pour Android . Lancez un scan complet et suivez les recommandations sur la neutralisation des menaces détectées.
Si l'appareil mobile est bloqué par le Trojan de la famille Android.Locker (un message sur la violation grave de la loi ou la demande d'une rançon est affiché sur l'écran de l'appareil mobile), procédez comme suit:
démarrez votre Smartphone ou votre tablette en mode sans échec (si vous ne savez pas comment faire, consultez la documentation de l'appareil mobile ou contactez le fabricant) ;
puis téléchargez et installez sur votre appareil mobile Dr.Web pour Android et lancez un scan complet puis suivez les recommandations sur la neutralisation des menaces détectées ;
Débranchez votre appareil et rebranchez-le.
En savoir plus sur Dr.Web pour Android
Téléchargez Dr.Web pour Android
Gratuit pour 3 mois
Tous les composants de protection
Renouvellement de la démo via AppGallery/Google Pay
Nous utilisons des cookies sur notre site web à des fins uniques d’analyse de la fréquentation et de récolte de données statistiques. En naviguant sur notre site, vous pouvez accepter ou refuser l’utilisation de ces fichiers cookies.
En savoir plus : Politique de confidentialité
Accepter
Refuser