Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Trojan.Siggen17.60431
Добавлен в вирусную базу Dr.Web:
2022-05-31
Описание добавлено:
2022-06-02
Technical Information
Malicious functions
Injects code into
the following user processes:
Modifies file system
Creates the following files
Deletes the following files
%TEMP%\nsrefea.tmp\7z-out\chrome_100_percent.pak
%TEMP%\nsrefea.tmp\7z-out\locales\vi.pak
%TEMP%\nsrefea.tmp\7z-out\locales\uk.pak
%TEMP%\nsrefea.tmp\7z-out\locales\tr.pak
%TEMP%\nsrefea.tmp\7z-out\locales\th.pak
%TEMP%\nsrefea.tmp\7z-out\locales\te.pak
%TEMP%\nsrefea.tmp\7z-out\locales\ta.pak
%TEMP%\nsrefea.tmp\7z-out\locales\sw.pak
%TEMP%\nsrefea.tmp\7z-out\locales\sv.pak
%TEMP%\nsrefea.tmp\7z-out\locales\sr.pak
%TEMP%\nsrefea.tmp\7z-out\locales\sl.pak
%TEMP%\nsrefea.tmp\7z-out\locales\sk.pak
%TEMP%\nsrefea.tmp\7z-out\locales\ru.pak
%TEMP%\nsrefea.tmp\7z-out\locales\ro.pak
%TEMP%\nsrefea.tmp\7z-out\locales\pt-pt.pak
%TEMP%\nsrefea.tmp\7z-out\locales\pt-br.pak
%TEMP%\nsrefea.tmp\7z-out\locales\pl.pak
%TEMP%\nsrefea.tmp\7z-out\locales\nl.pak
%TEMP%\nsrefea.tmp\7z-out\locales\zh-cn.pak
%TEMP%\nsrefea.tmp\7z-out\planrow.exe
%APPDATA%\planrow\preferences~rf12b644.tmp
%TEMP%\nsrefea.tmp\7z-out\resources\app-update.yml
%TEMP%\nsrefea.tmp\winshell.dll
%TEMP%\nsrefea.tmp\system.dll
%TEMP%\nsrefea.tmp\stdutils.dll
%TEMP%\nsrefea.tmp\spiderbanner.dll
%TEMP%\nsrefea.tmp\nsprocess.dll
%TEMP%\nsrefea.tmp\nsis7z.dll
%TEMP%\nsrefea.tmp\app-64.7z
%TEMP%\nsrefea.tmp\7z-out\vulkan-1.dll
%TEMP%\nsrefea.tmp\7z-out\vk_swiftshader_icd.json
%TEMP%\nsrefea.tmp\7z-out\vk_swiftshader.dll
%TEMP%\nsrefea.tmp\7z-out\v8_context_snapshot.bin
%TEMP%\nsrefea.tmp\7z-out\swiftshader\libglesv2.dll
%TEMP%\nsrefea.tmp\7z-out\swiftshader\libegl.dll
%TEMP%\nsrefea.tmp\7z-out\snapshot_blob.bin
%TEMP%\nsrefea.tmp\7z-out\resources.pak
%TEMP%\nsrefea.tmp\7z-out\resources\elevate.exe
%TEMP%\nsrefea.tmp\7z-out\resources\app.asar
%TEMP%\nsrefea.tmp\7z-out\locales\nb.pak
%TEMP%\nsrefea.tmp\7z-out\locales\zh-tw.pak
%TEMP%\nsrefea.tmp\7z-out\locales\ms.pak
%TEMP%\nsrefea.tmp\7z-out\locales\en-us.pak
%TEMP%\nsrefea.tmp\7z-out\locales\el.pak
%TEMP%\nsrefea.tmp\7z-out\locales\de.pak
%TEMP%\nsrefea.tmp\7z-out\locales\da.pak
%TEMP%\nsrefea.tmp\7z-out\locales\cs.pak
%TEMP%\nsrefea.tmp\7z-out\locales\ca.pak
%TEMP%\nsrefea.tmp\7z-out\locales\bn.pak
%TEMP%\nsrefea.tmp\7z-out\locales\bg.pak
%TEMP%\nsrefea.tmp\7z-out\locales\ar.pak
%TEMP%\nsrefea.tmp\7z-out\locales\am.pak
%TEMP%\nsrefea.tmp\7z-out\licenses.chromium.html
%TEMP%\nsrefea.tmp\7z-out\license.electron.txt
%TEMP%\nsrefea.tmp\7z-out\libglesv2.dll
%TEMP%\nsrefea.tmp\7z-out\libegl.dll
%TEMP%\nsrefea.tmp\7z-out\icudtl.dat
%TEMP%\nsrefea.tmp\7z-out\ffmpeg.dll
%TEMP%\nsrefea.tmp\7z-out\d3dcompiler_47.dll
%TEMP%\nsrefea.tmp\7z-out\chrome_200_percent.pak
%TEMP%\nsrefea.tmp\7z-out\locales\en-gb.pak
%TEMP%\nsrefea.tmp\7z-out\locales\es-419.pak
%TEMP%\nsrefea.tmp\7z-out\locales\ml.pak
%TEMP%\nsrefea.tmp\7z-out\locales\es.pak
%TEMP%\nsrefea.tmp\7z-out\locales\lv.pak
%TEMP%\nsrefea.tmp\7z-out\locales\lt.pak
%TEMP%\nsrefea.tmp\7z-out\locales\ko.pak
%TEMP%\nsrefea.tmp\7z-out\locales\kn.pak
%TEMP%\nsrefea.tmp\7z-out\locales\ja.pak
%TEMP%\nsrefea.tmp\7z-out\locales\it.pak
%TEMP%\nsrefea.tmp\7z-out\locales\id.pak
%TEMP%\nsrefea.tmp\7z-out\locales\hu.pak
%TEMP%\nsrefea.tmp\7z-out\locales\hr.pak
%TEMP%\nsrefea.tmp\7z-out\locales\hi.pak
%TEMP%\nsrefea.tmp\7z-out\locales\he.pak
%TEMP%\nsrefea.tmp\7z-out\locales\gu.pak
%TEMP%\nsrefea.tmp\7z-out\locales\fr.pak
%TEMP%\nsrefea.tmp\7z-out\locales\fil.pak
%TEMP%\nsrefea.tmp\7z-out\locales\fi.pak
%TEMP%\nsrefea.tmp\7z-out\locales\fa.pak
%TEMP%\nsrefea.tmp\7z-out\locales\et.pak
%TEMP%\nsrefea.tmp\7z-out\locales\mr.pak
%APPDATA%\planrow\network persistent state~rf13cadd.tmp
Moves the following files
from %APPDATA%\planrow\local storage\leveldb\000001.dbtmp to %APPDATA%\planrow\local storage\leveldb\current
from %APPDATA%\planrow\code cache\js\index-dir\temp-index to %APPDATA%\planrow\code cache\js\index-dir\the-real-index
from %APPDATA%\planrow\code cache\wasm\index-dir\temp-index to %APPDATA%\planrow\code cache\wasm\index-dir\the-real-index
from %APPDATA%\planrow\e33e8d57-a5ef-4a77-a46c-1d7d91128f02.tmp to %APPDATA%\planrow\preferences
from %APPDATA%\planrow\preferences to %APPDATA%\planrow\preferences~rf12b644.tmp
from %APPDATA%\planrow\session storage\000001.dbtmp to %APPDATA%\planrow\session storage\current
from %APPDATA%\planrow\047eeec4-b1a5-46fa-ba2e-88241d039366.tmp to %APPDATA%\planrow\network persistent state
from %APPDATA%\planrow\network persistent state to %APPDATA%\planrow\network persistent state~rf13cadd.tmp
Substitutes the following files
%APPDATA%\planrow\preferences
Network activity
Connects to
're####ctor.gvt1.com':443
'pl#####.##o3.digitaloceanspaces.com':443
TCP
Other
're####ctor.gvt1.com':443
'pl#####.##o3.digitaloceanspaces.com':443
'r1######5hne6nz6.gvt1.com':443
UDP
DNS ASK re####ctor.gvt1.com
DNS ASK pl#####.##o3.digitaloceanspaces.com
DNS ASK r1######5hne6nz6.gvt1.com
'r1######5hne6nz6.gvt1.com':443
Miscellaneous
Searches for the following windows
ClassName: '#32770' WindowName: ''
Creates and executes the following
'%ProgramFiles%\planrow\planrow.exe'
'%ProgramFiles%\planrow\planrow.exe' --type=gpu-process --field-trial-handle=1064,3979036238145395358,8463104936243483803,131072 --disable-features=CookiesWithoutSameSiteMustBeSecure,SameSiteByDefaultCookies,SpareRendererForSitePe...
'%ProgramFiles%\planrow\planrow.exe' --type=utility --utility-sub-type=network.mojom.NetworkService --field-trial-handle=1064,3979036238145395358,8463104936243483803,131072 --disable-features=CookiesWithoutSameSiteMustBeSecure,Sam...
'%ProgramFiles%\planrow\planrow.exe' --type=renderer --field-trial-handle=1064,3979036238145395358,8463104936243483803,131072 --disable-features=CookiesWithoutSameSiteMustBeSecure,SameSiteByDefaultCookies,SpareRendererForSitePerPr...
'<SYSTEM32>\cmd.exe' /d /s /c "<SYSTEM32>\REG.exe QUERY HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Cryptography /v MachineGuid"' (with hidden window)
Executes the following
'<SYSTEM32>\cmd.exe' /d /s /c "<SYSTEM32>\REG.exe QUERY HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Cryptography /v MachineGuid"
'<SYSTEM32>\reg.exe' QUERY HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Cryptography /v MachineGuid
Рекомендации по лечению
Windows
macOS
Linux
Android
В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store .
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK