Pour le fonctionnement correct du site, vous devez activer JavaScript dans votre navigateur.
Trojan.KillProc2.28442
Added to the Dr.Web virus database:
2025-07-16
Virus description added:
2025-07-18
Technical Information
Malicious functions
Terminates or attempts to terminate
the following system processes:
%WINDIR%\explorer.exe
<SYSTEM32>\taskhost.exe
<SYSTEM32>\dwm.exe
the following user processes:
Modifies file system
Creates the following files
%WINDIR%y1s2fctrp3
%CommonProgramFiles%\microsoft shared\7nd83wovj 7vepaqjm .avi.exe
%ProgramFiles%\dvd maker\shared\z9z7rwe porn wep6b08 [bangbus] (2hbt8wr,36mho73).avi.exe
%ProgramFiles%\microsoft office\office14\groove\tooldata\groove.net\documentshare\w6csjja14n1 horse uncut ash .avi.exe
%ProgramFiles%\microsoft office\office14\groove\tooldata\groove.net\grooveforms\formstemplates\beast wep6b08 nom72kl mg9fvb2xk9 .zip.exe
%ProgramFiles%\microsoft office\office14\groove\xml files\space templates\z9z7rwe cum cum bq4kno boobs .mpeg.exe
%ProgramFiles%\microsoft office\templates\7b6fhxi xakmpl ddqayq girls .avi.exe
%ProgramFiles%\microsoft office\templates\1033\onenote\14\notebook templates\z9z7rwe bd1l5ir horse [free] fishy .avi.exe
%ProgramFiles%\windows journal\templates\f1i7cm cum w6csjja14n1 7vepaqjm fishy .avi.exe
%ProgramFiles%\windows sidebar\shared gadgets\f07qtt yzw1afy [free] fw58kpr41ob1w (sonja).mpg.exe
%ProgramFiles(x86)%\adobe\acrobat reader dc\reader\idtemplates\mnho9y54 girls ash .zip.exe
%ProgramFiles(x86)%\adobe\acrobat reader dc\reader\webresources\resource0\static\js\plugins\my-sharepoint-files\mnho9y54 7vepaqjm ol6p1tua .zip.exe
%ProgramFiles(x86)%\adobe\acrobat reader dc\reader\webresources\resource0\static\js\plugins\my-sharepoint-files-select\wpjwijv gay cum girls .zip.exe
%CommonProgramFiles(x86)%\microsoft shared\nude 7vepaqjm ash lady .avi.exe
%ProgramFiles(x86)%\microsoft visual studio 8\common7\ide\vsta\itemtemplates\upfgetx h93bklf big nmibe2 .mpeg.exe
%ProgramFiles(x86)%\windows sidebar\shared gadgets\wep6b08 [free] .zip.exe
%ALLUSERSPROFILE%\microsoft\rac\temp\wep6b08 l9hwcs7vvnphd9 kfp2yqq nmibe2 .rar.exe
%ALLUSERSPROFILE%\microsoft\search\data\temp\upfgetx xxx mzwpstr8n vjq39c1gwy .avi.exe
%ALLUSERSPROFILE%\microsoft\windows\start menu\programs\sharepoint\4h1e2a346 sperm horse bq4kno qx2j1b5 .zip.exe
%ALLUSERSPROFILE%\microsoft\windows\templates\xakmpl apv53deiq9fw qx2j1b5 (gina,hyo87il).mpeg.exe
%ALLUSERSPROFILE%\templates\7nd83wovj [free] jxqgtp zmc8ujp .rar.exe
%ALLUSERSPROFILE%\microsoft\rac\temp\fac71w2 gay [free] (dxocjwba).mpg.exe
%ALLUSERSPROFILE%\microsoft\search\data\temp\eq7k2xcxt w6csjja14n1 h93bklf sgu4m7oc rv0y8n .avi.exe
%ALLUSERSPROFILE%\microsoft\windows\start menu\programs\sharepoint\f07qtt bd1l5ir wep6b08 epyxwn .zip.exe
%ALLUSERSPROFILE%\microsoft\windows\templates\4h1e2a346 lpcu5ai3 big .rar.exe
%ALLUSERSPROFILE%\templates\ddqayq w6csjja14n1 [free] gsva2xn .mpg.exe
C:\users\default\appdata\local\microsoft\windows\<INETFILES>\h93bklf [bangbus] hole 6tl9zg0uqa (haj1oyikd,sarah).rar.exe
C:\users\default\appdata\local\temp\mnho9y54 ihthd33 .mpeg.exe
C:\users\default\appdata\local\<INETFILES>\zc8giv9 7nd83wovj girls ash (rdl1tfkz).mpeg.exe
C:\users\default\appdata\roaming\microsoft\windows\templates\ikdyfwhy beast big .avi.exe
%LOCALAPPDATA%\microsoft\windows\<INETFILES>\asian mzwpstr8n hot (!) 8pfmdyy .avi.exe
%TEMP%\zc8giv9 mzwpstr8n 8ok6yf nom72kl lady .avi.exe
%LOCALAPPDATA%\<INETFILES>\viaz50 mnho9y54 beast 7vepaqjm (sandy).zip.exe
%LOCALAPPDATA%low\mozilla\temp-{12c7f776-de07-4d8a-a6eb-93019fcb4f66}\xxx 7nd83wovj uncut 779mipj (y8oxsqa,y8oxsqa).zip.exe
%LOCALAPPDATA%low\mozilla\temp-{28060726-42ae-4e49-b300-93149d394ff5}\7b6fhxi vjq39c1gwy .mpeg.exe
%LOCALAPPDATA%low\mozilla\temp-{bc1f1f78-2666-4310-aef7-f6fd5ba4bc43}\z1qxwcd h93bklf apv53deiq9fw .rar.exe
%APPDATA%\microsoft\templates\f07qtt xxx lpcu5ai3 uncut titts 8pfmdyy .zip.exe
%APPDATA%\microsoft\windows\templates\horse 7nd83wovj nom72kl girly (dxocjwba,c4w8hqa).mpeg.exe
%APPDATA%\thunderbird\profiles\rehh7ft5.default-release\storage\temporary\horse 7vepaqjm .rar.exe
%HOMEPATH%\templates\7nd83wovj mzwpstr8n vjq39c1gwy 40+ .mpeg.exe
%WINDIR%\assembly\gac_32\microsoft.grouppolicy.admtmpleditor\z1qxwcd nom72kl bd1l5ir uncut kfp2yqq gsva2xn (c4w8hqa).avi.exe
%WINDIR%\assembly\gac_32\microsoft.grouppolicy.admtmpleditor.resources\zc8giv9 7nd83wovj bd1l5ir [milf] jxqgtp lady (jade,sonja).avi.exe
%WINDIR%\assembly\gac_64\microsoft.grouppolicy.admtmpleditor\viaz50 gay nom72kl young .zip.exe
%WINDIR%\assembly\gac_64\microsoft.grouppolicy.admtmpleditor.resources\7b6fhxi mnho9y54 w6csjja14n1 [milf] cock 779mipj .mpeg.exe
%WINDIR%\assembly\gac_64\microsoft.sharepoint.businessdata.administration.client\ yzw1afy bq4kno .mpg.exe
%WINDIR%\assembly\gac_msil\microsoft.sharepoint.businessdata.administration.client.intl\f07qtt beast [milf] 40+ .mpeg.exe
%WINDIR%\assembly\nativeimages_v2.0.50727_32\temp\yzw1afy uncut ae2sd7u4xh (rdl1tfkz).rar.exe
%WINDIR%\assembly\nativeimages_v2.0.50727_32\temp\zap9e41.tmp\black tsomq34 [milf] (dxocjwba).rar.exe
%WINDIR%\assembly\nativeimages_v2.0.50727_64\temp\jxaglwti gay w6csjja14n1 l9hwcs7vvnphd9 (liz,sarah).mpg.exe
%WINDIR%\assembly\nativeimages_v2.0.50727_64\temp\zap6b8e.tmp\nude [bangbus] hairy .zip.exe
%WINDIR%\assembly\nativeimages_v2.0.50727_64\temp\zape291.tmp\yzw1afy big .mpg.exe
%WINDIR%\assembly\nativeimages_v2.0.50727_64\temp\zape56e.tmp\xakmpl cum apv53deiq9fw .mpg.exe
%WINDIR%\assembly\nativeimages_v4.0.30319_32\temp\4h1e2a346 beast [free] fishy (dxocjwba).rar.exe
%WINDIR%\assembly\temp\fac71w2 nom72kl porn ihthd33 gsva2xn .avi.exe
%WINDIR%\assembly\tmp\xakmpl girls nmibe2 .zip.exe
%WINDIR%\microsoft.net\framework\v4.0.30319\temporary asp.net files\ddqayq epyxwn legs qq6w54yfhtqrbwcslg .zip.exe
%WINDIR%\microsoft.net\framework64\v4.0.30319\temporary asp.net files\cum epyxwn (dxocjwba,jade).mpeg.exe
%WINDIR%\pla\templates\upfgetx horse sperm ihthd33 cock .avi.exe
%WINDIR%\security\templates\4h1e2a346 nom72kl [bangbus] .mpg.exe
%WINDIR%\serviceprofiles\localservice\appdata\local\microsoft\windows\<INETFILES>\nom72kl uncut zn3tvn .mpg.exe
%WINDIR%\serviceprofiles\localservice\appdata\local\temp\z9z7rwe horse uncut glans .mpeg.exe
%WINDIR%\serviceprofiles\localservice\appdata\roaming\microsoft\windows\templates\gzn4ud7e horse bq4kno 779mipj .rar.exe
%WINDIR%\serviceprofiles\networkservice\appdata\local\microsoft\windows\<INETFILES>\ 8ok6yf big (jade,sandy).mpeg.exe
%WINDIR%\serviceprofiles\networkservice\appdata\local\temp\z9z7rwe tsomq34 lpcu5ai3 big wifey .mpeg.exe
%WINDIR%\serviceprofiles\networkservice\appdata\roaming\microsoft\windows\templates\horse yzw1afy bq4kno .zip.exe
%WINDIR%\syswow64\config\systemprofile\gzn4ud7e wep6b08 sgu4m7oc lady .avi.exe
%WINDIR%\syswow64\config\systemprofile\appdata\local\microsoft\windows\<INETFILES>\jxaglwti w6csjja14n1 uncut lady .mpeg.exe
Miscellaneous
Searches for the following windows
ClassName: 'Progman' WindowName: ''
ClassName: 'Proxy Desktop' WindowName: ''
Restarts the analyzed sample
Executes the following
Recommandations pour le traitement
Windows
macOS
Linux
Android
Si le système d'exploitation peut être démarré (en mode normal ou en mode sans échec), téléchargez Dr.Web Security Space et lancez un scan complet de votre ordinateur et de tous les supports amovibles que vous utilisez. En savoir plus sur Dr.Web Security Space .
Si le démarrage du système d'exploitation est impossible, veuillez modifier les paramètres du BIOS de votre ordinateur pour démarrer votre ordinateur via CD/DVD ou clé USB. Téléchargez l'image du disque de secours de restauration du système Dr.Web® LiveDisk ou l'utilitaire pour enregistrer Dr.Web® LiveDisk sur une clé USB, puis préparez la clé USB appropriée. Démarrez l'ordinateur à l'aide de cette clé et lancez le scan complet et le traitement des menaces détectées.
Si votre appareil mobile fonctionne correctement, veuillez télécharger et installer sur votre appareil mobile Dr.Web pour Android . Lancez un scan complet et suivez les recommandations sur la neutralisation des menaces détectées.
Si l'appareil mobile est bloqué par le Trojan de la famille Android.Locker (un message sur la violation grave de la loi ou la demande d'une rançon est affiché sur l'écran de l'appareil mobile), procédez comme suit:
démarrez votre Smartphone ou votre tablette en mode sans échec (si vous ne savez pas comment faire, consultez la documentation de l'appareil mobile ou contactez le fabricant) ;
puis téléchargez et installez sur votre appareil mobile Dr.Web pour Android et lancez un scan complet puis suivez les recommandations sur la neutralisation des menaces détectées ;
Débranchez votre appareil et rebranchez-le.
En savoir plus sur Dr.Web pour Android
Téléchargez Dr.Web pour Android
Gratuit pour 3 mois
Tous les composants de protection
Renouvellement de la démo via AppGallery/Google Pay
Nous utilisons des cookies sur notre site web à des fins uniques d’analyse de la fréquentation et de récolte de données statistiques. En naviguant sur notre site, vous pouvez accepter ou refuser l’utilisation de ces fichiers cookies.
En savoir plus : Politique de confidentialité
Accepter
Refuser