Pour le fonctionnement correct du site, vous devez activer JavaScript dans votre navigateur.
Trojan.KillProc2.27677
Added to the Dr.Web virus database:
2025-07-16
Virus description added:
2025-07-18
Technical Information
Malicious functions
Terminates or attempts to terminate
the following system processes:
%WINDIR%\explorer.exe
<SYSTEM32>\taskhost.exe
<SYSTEM32>\dwm.exe
the following user processes:
Modifies file system
Creates the following files
%WINDIR%y1s2fctrp3
%CommonProgramFiles%\microsoft shared\s2fkave lpcu5ai3 tsomq34 uncut ash hairy (2hbt8wr).rar.exe
%ProgramFiles%\dvd maker\shared\h93bklf lpcu5ai3 apv53deiq9fw 779mipj .avi.exe
%ProgramFiles%\microsoft office\office14\groove\tooldata\groove.net\grooveforms\formstemplates\f07qtt bd1l5ir [bangbus] glans sweet (jade,y8oxsqa).mpeg.exe
%ProgramFiles%\microsoft office\office14\groove\xml files\space templates\f1i7cm gay uncut .zip.exe
%ProgramFiles%\microsoft office\templates\ddqayq uncut js80j73 (sandy,cy4xpd).zip.exe
%ProgramFiles%\microsoft office\templates\1033\onenote\14\notebook templates\ddqayq apv53deiq9fw .mpg.exe
%ProgramFiles%\windows journal\templates\fac71w2 nom72kl cum hot (!) ash ash .mpg.exe
%ProgramFiles%\windows sidebar\shared gadgets\horse sgu4m7oc .avi.exe
%ProgramFiles(x86)%\adobe\acrobat reader dc\reader\idtemplates\ wep6b08 nom72kl .avi.exe
%ProgramFiles(x86)%\adobe\acrobat reader dc\reader\webresources\resource0\static\js\plugins\my-sharepoint-files\cum epyxwn fw58kpr41ob1w .mpeg.exe
%ProgramFiles(x86)%\adobe\acrobat reader dc\reader\webresources\resource0\static\js\plugins\my-sharepoint-files-select\z9z7rwe wep6b08 epyxwn .avi.exe
%CommonProgramFiles(x86)%\microsoft shared\7nd83wovj bq4kno lady (hyo87il,c4w8hqa).rar.exe
%ProgramFiles(x86)%\microsoft visual studio 8\common7\ide\vsta\itemtemplates\porn tsomq34 nom72kl feet .rar.exe
%ProgramFiles(x86)%\windows sidebar\shared gadgets\yzw1afy vjq39c1gwy balls .mpeg.exe
%ALLUSERSPROFILE%\microsoft\rac\temp\f1i7cm cum porn hot (!) ol6p1tua .mpg.exe
%ALLUSERSPROFILE%\microsoft\search\data\temp\8ok6yf vjq39c1gwy .mpg.exe
%ALLUSERSPROFILE%\microsoft\windows\start menu\programs\sharepoint\eq7k2xcxt nom72kl porn [free] glans .mpeg.exe
%ALLUSERSPROFILE%\microsoft\windows\templates\eq7k2xcxt lpcu5ai3 epyxwn ash .zip.exe
%ALLUSERSPROFILE%\templates\7b6fhxi mzwpstr8n nom72kl 7vepaqjm .rar.exe
%ALLUSERSPROFILE%\microsoft\rac\temp\w6csjja14n1 girls titts zmc8ujp .rar.exe
%ALLUSERSPROFILE%\microsoft\search\data\temp\h93bklf xakmpl [free] cock balls (sandy).avi.exe
%ALLUSERSPROFILE%\microsoft\windows\start menu\programs\sharepoint\7b6fhxi wep6b08 vjq39c1gwy ash .mpeg.exe
%ALLUSERSPROFILE%\microsoft\windows\templates\zc8giv9 tsomq34 7nd83wovj bq4kno nrb42wq .mpeg.exe
%ALLUSERSPROFILE%\templates\7b6fhxi horse ddqayq girls .avi.exe
C:\users\default\appdata\local\microsoft\windows\<INETFILES>\f07qtt lpcu5ai3 bd1l5ir ihthd33 mg9fvb2xk9 .zip.exe
C:\users\default\appdata\local\temp\xakmpl uncut (sarah,sonja).avi.exe
C:\users\default\appdata\local\<INETFILES>\0287zh porn hot (!) (2hbt8wr).mpg.exe
C:\users\default\appdata\roaming\microsoft\windows\templates\viaz50 porn cum nom72kl feet .rar.exe
C:\users\default\templates\asian yzw1afy l9hwcs7vvnphd9 qq6w54yfhtqrbwcslg (sandy,sonja).mpeg.exe
%LOCALAPPDATA%\microsoft\windows\<INETFILES>\fac71w2 mnho9y54 big glans .zip.exe
%TEMP%\z1qxwcd tsomq34 [bangbus] .mpg.exe
%LOCALAPPDATA%\<INETFILES>\asian ddqayq bq4kno jxqgtp sweet .rar.exe
%LOCALAPPDATA%low\mozilla\temp-{12c7f776-de07-4d8a-a6eb-93019fcb4f66}\wpjwijv 8ok6yf uncut titts .avi.exe
%LOCALAPPDATA%low\mozilla\temp-{28060726-42ae-4e49-b300-93149d394ff5}\tsomq34 vjq39c1gwy 50+ .mpeg.exe
%LOCALAPPDATA%low\mozilla\temp-{bc1f1f78-2666-4310-aef7-f6fd5ba4bc43}\z9z7rwe mnho9y54 [free] qx2j1b5 .rar.exe
%APPDATA%\microsoft\templates\upfgetx nude apv53deiq9fw lzxyhb7k .mpeg.exe
%APPDATA%\microsoft\windows\templates\sperm apv53deiq9fw glans fw58kpr41ob1w .mpeg.exe
%APPDATA%\mozilla\firefox\profiles\apc2n9d1.default-release\storage\temporary\f07qtt lpcu5ai3 girls kfp2yqq .mpg.exe
%APPDATA%\thunderbird\profiles\rehh7ft5.default-release\storage\temporary\z1qxwcd w6csjja14n1 7nd83wovj uncut 8pfmdyy (rdl1tfkz,jade).zip.exe
%HOMEPATH%\templates\xxx apv53deiq9fw lzxyhb7k .mpeg.exe
%WINDIR%\assembly\gac_32\microsoft.grouppolicy.admtmpleditor\eq7k2xcxt 7nd83wovj nom72kl (sonja,hyo87il).zip.exe
%WINDIR%\assembly\gac_32\microsoft.grouppolicy.admtmpleditor.resources\7b6fhxi bd1l5ir uncut nrb42wq .mpeg.exe
%WINDIR%\assembly\gac_64\microsoft.grouppolicy.admtmpleditor\beast porn epyxwn shoes .avi.exe
%WINDIR%\assembly\gac_64\microsoft.grouppolicy.admtmpleditor.resources\gzn4ud7e xxx sgu4m7oc jxqgtp gh5b6gd7wrv .mpeg.exe
%WINDIR%\assembly\gac_64\microsoft.sharepoint.businessdata.administration.client\lpcu5ai3 sgu4m7oc ol6p1tua .mpg.exe
%WINDIR%\assembly\gac_msil\microsoft.sharepoint.businessdata.administration.client.intl\bd1l5ir hot (!) jxqgtp gh5b6gd7wrv .mpg.exe
%WINDIR%\assembly\nativeimages_v2.0.50727_32\temp\ xakmpl [free] ash (2hbt8wr,36mho73).zip.exe
%WINDIR%\assembly\nativeimages_v2.0.50727_32\temp\zap9e41.tmp\tsomq34 bd1l5ir [free] zmc8ujp (sonja).mpg.exe
%WINDIR%\assembly\nativeimages_v2.0.50727_64\temp\ikdyfwhy porn nom72kl .mpg.exe
%WINDIR%\assembly\nativeimages_v2.0.50727_64\temp\zap6b8e.tmp\asian horse sgu4m7oc girly (haj1oyikd).mpeg.exe
%WINDIR%\assembly\nativeimages_v2.0.50727_64\temp\zape291.tmp\z1qxwcd nude [free] nrb42wq (dxocjwba).zip.exe
%WINDIR%\assembly\nativeimages_v2.0.50727_64\temp\zape56e.tmp\jxaglwti tsomq34 mnho9y54 uncut boots .mpeg.exe
%WINDIR%\assembly\nativeimages_v4.0.30319_32\temp\bd1l5ir apv53deiq9fw .rar.exe
%WINDIR%\assembly\nativeimages_v4.0.30319_64\temp\8r3baiec yzw1afy nom72kl [bangbus] .mpg.exe
%WINDIR%\assembly\temp\fac71w2 horse nom72kl ihthd33 kfp2yqq .zip.exe
%WINDIR%\assembly\tmp\s2fkave mzwpstr8n beast [milf] glans b37oavmx289 .zip.exe
%WINDIR%\microsoft.net\framework\v4.0.30319\temporary asp.net files\asian nom72kl vjq39c1gwy cock boots .rar.exe
%WINDIR%\microsoft.net\framework64\v4.0.30319\temporary asp.net files\ [free] legs ejn547rbxhd1 .mpg.exe
%WINDIR%\pla\templates\8r3baiec ddqayq nude uncut kfp2yqq boots .rar.exe
%WINDIR%\security\templates\horse nude [milf] 6tl9zg0uqa .zip.exe
%WINDIR%\serviceprofiles\localservice\appdata\local\microsoft\windows\<INETFILES>\zc8giv9 ddqayq nom72kl kfp2yqq .zip.exe
%WINDIR%\serviceprofiles\localservice\appdata\local\temp\sperm mzwpstr8n ihthd33 latex .zip.exe
%WINDIR%\serviceprofiles\localservice\appdata\roaming\microsoft\windows\templates\4h1e2a346 8ok6yf epyxwn glans fw58kpr41ob1w .mpg.exe
%WINDIR%\serviceprofiles\networkservice\appdata\local\microsoft\windows\<INETFILES>\jxaglwti porn girls .mpeg.exe
%WINDIR%\serviceprofiles\networkservice\appdata\local\temp\f1i7cm horse vjq39c1gwy .mpg.exe
%WINDIR%\serviceprofiles\networkservice\appdata\roaming\microsoft\windows\templates\beast uncut .avi.exe
%WINDIR%\syswow64\config\systemprofile\0287zh 7nd83wovj mzwpstr8n apv53deiq9fw qq6w54yfhtqrbwcslg .avi.exe
%WINDIR%\syswow64\config\systemprofile\appdata\local\microsoft\windows\<INETFILES>\porn nom72kl eigt45 .mpg.exe
%WINDIR%\syswow64\fxstmp\ddqayq ihthd33 cock .mpeg.exe
%WINDIR%\syswow64\ime\shared\f1i7cm cum xakmpl ihthd33 jxqgtp nrb42wq .zip.exe
%WINDIR%\syswow64\config\systemprofile\f07qtt sperm ihthd33 (g6u8n4r,sandy).rar.exe
%WINDIR%\syswow64\config\systemprofile\appdata\local\microsoft\windows\<INETFILES>\mnho9y54 gay bq4kno (cy4xpd).zip.exe
%WINDIR%\syswow64\fxstmp\upfgetx yzw1afy [milf] .rar.exe
%WINDIR%\syswow64\ime\shared\xxx nude ihthd33 fw58kpr41ob1w .rar.exe
%WINDIR%\temp\horse hot (!) 779mipj .mpg.exe
%WINDIR%\winsxs\installtemp\yzw1afy nom72kl apv53deiq9fw jxqgtp b37oavmx289 (c4w8hqa,2hbt8wr).avi.exe
<Current directory>\sqjaed7r1vnw
Miscellaneous
Searches for the following windows
ClassName: 'Progman' WindowName: ''
ClassName: 'Proxy Desktop' WindowName: ''
Restarts the analyzed sample
Executes the following
Recommandations pour le traitement
Windows
macOS
Linux
Android
Si le système d'exploitation peut être démarré (en mode normal ou en mode sans échec), téléchargez Dr.Web Security Space et lancez un scan complet de votre ordinateur et de tous les supports amovibles que vous utilisez. En savoir plus sur Dr.Web Security Space .
Si le démarrage du système d'exploitation est impossible, veuillez modifier les paramètres du BIOS de votre ordinateur pour démarrer votre ordinateur via CD/DVD ou clé USB. Téléchargez l'image du disque de secours de restauration du système Dr.Web® LiveDisk ou l'utilitaire pour enregistrer Dr.Web® LiveDisk sur une clé USB, puis préparez la clé USB appropriée. Démarrez l'ordinateur à l'aide de cette clé et lancez le scan complet et le traitement des menaces détectées.
Si votre appareil mobile fonctionne correctement, veuillez télécharger et installer sur votre appareil mobile Dr.Web pour Android . Lancez un scan complet et suivez les recommandations sur la neutralisation des menaces détectées.
Si l'appareil mobile est bloqué par le Trojan de la famille Android.Locker (un message sur la violation grave de la loi ou la demande d'une rançon est affiché sur l'écran de l'appareil mobile), procédez comme suit:
démarrez votre Smartphone ou votre tablette en mode sans échec (si vous ne savez pas comment faire, consultez la documentation de l'appareil mobile ou contactez le fabricant) ;
puis téléchargez et installez sur votre appareil mobile Dr.Web pour Android et lancez un scan complet puis suivez les recommandations sur la neutralisation des menaces détectées ;
Débranchez votre appareil et rebranchez-le.
En savoir plus sur Dr.Web pour Android
Téléchargez Dr.Web pour Android
Gratuit pour 3 mois
Tous les composants de protection
Renouvellement de la démo via AppGallery/Google Pay
Nous utilisons des cookies sur notre site web à des fins uniques d’analyse de la fréquentation et de récolte de données statistiques. En naviguant sur notre site, vous pouvez accepter ou refuser l’utilisation de ces fichiers cookies.
En savoir plus : Politique de confidentialité
Accepter
Refuser