Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.Siggen31.56710

Добавлен в вирусную базу Dr.Web: 2025-09-17

Описание добавлено:

Technical Information

To ensure autorun and distribution
Modifies the following registry keys
  • [HKLM\Software\Classes\WinRAR\shell\open\command] '' = '"%ProgramFiles%\WinRAR\WinRAR.exe" "%1"'
  • [HKLM\Software\Classes\WinRAR.ZIP\shell\open\command] '' = '"%ProgramFiles%\WinRAR\WinRAR.exe" "%1"'
  • [HKLM\Software\Classes\WinRAR.REV\shell\open\command] '' = '"%ProgramFiles%\WinRAR\WinRAR.exe" "%1"'
  • [HKLM\Software\Microsoft\Windows\CurrentVersion\RunOnce] 'GrpConv' = 'grpconv -o'
Modifies file system
Creates the following files
  • %TEMP%\rarsfx0\rarreg.key
  • %TEMP%\rarsfx0\theme.exe
  • %TEMP%\rarsfx0\cybermania.url
  • %TEMP%\rarsfx0\setting.inf
  • %TEMP%\rarsfx0\winrar-x64-701.exe
  • %APPDATA%\winrar\themes\win11\aboutlogo.bmp
  • %APPDATA%\winrar\themes\win11\winrar_theme_description.txt
  • %APPDATA%\winrar\themes\win11\license.rtf
  • %APPDATA%\winrar\themes\win11\toolbar\add.bmp
  • %APPDATA%\winrar\themes\win11\toolbar\benchmark.bmp
  • %APPDATA%\winrar\themes\win11\toolbar\comment.bmp
  • %APPDATA%\winrar\themes\win11\toolbar\convert.bmp
  • %APPDATA%\winrar\themes\win11\toolbar\delete.bmp
  • %APPDATA%\winrar\themes\win11\estimate.bmp
  • %APPDATA%\winrar\themes\win11\toolbar\exit.bmp
  • %APPDATA%\winrar\themes\win11\toolbar\extract.bmp
  • %APPDATA%\winrar\themes\win11\toolbar\extractto.bmp
  • %APPDATA%\winrar\themes\win11\toolbar\find.bmp
  • %APPDATA%\winrar\themes\win11\folderup.bmp
  • %APPDATA%\winrar\themes\win11\toolbar\info.bmp
  • %APPDATA%\winrar\themes\win11\toolbar\lock.bmp
  • %APPDATA%\winrar\themes\win11\toolbar\print.bmp
  • %APPDATA%\winrar\themes\win11\toolbar\protect.bmp
  • %APPDATA%\winrar\themes\win11\rarsmall.bmp
  • %APPDATA%\winrar\themes\win11\toolbar\repair.bmp
  • %APPDATA%\winrar\themes\win11\toolbar\report.bmp
  • %APPDATA%\winrar\themes\win11\toolbar\sfx.bmp
  • %APPDATA%\winrar\themes\win11\sfxlogo.bmp
  • %APPDATA%\winrar\themes\win11\sortdown.bmp
  • %APPDATA%\winrar\themes\win11\sortup.bmp
  • %APPDATA%\winrar\themes\win11\toolbar\test.bmp
  • %APPDATA%\winrar\themes\win11\toolbar\view.bmp
  • %APPDATA%\winrar\themes\win11\toolbar\virusscan.bmp
  • %APPDATA%\winrar\themes\win11\toolbar\wizard.bmp
  • %APPDATA%\winrar\themes\win11\wizardlogo.bmp
  • %APPDATA%\winrar\themes\win11\dragcopy.cur
  • %APPDATA%\winrar\themes\win11\dragmove.cur
  • %APPDATA%\winrar\themes\win11\dragno.cur
  • %APPDATA%\winrar\themes\win11\file.ico
  • %APPDATA%\winrar\themes\win11\passwordoff.ico
  • %APPDATA%\winrar\themes\win11\passwordon.ico
  • %APPDATA%\winrar\themes\win11\rar.ico
  • %APPDATA%\winrar\themes\win11\rev.ico
  • %APPDATA%\winrar\themes\win11\sfx.ico
  • %APPDATA%\winrar\themes\win11\tray.ico
  • %APPDATA%\winrar\themes\win11\wizardlogo.ico
  • %ProgramFiles%\winrar\default32.sfx
  • %ProgramFiles%\winrar\wincon32.sfx
  • %ProgramFiles%\winrar\zip32.sfx
  • %ProgramFiles%\winrar\rarextinstaller.exe
  • %ProgramFiles%\winrar\rarextpackage.msix
  • %ProgramFiles%\winrar\rarextlogo.altform-unplated_targetsize-32.png
  • %ProgramFiles%\winrar\rarextlogo.altform-unplated_targetsize-48.png
  • %ProgramFiles%\winrar\rarextlogo.altform-unplated_targetsize-64.png
  • %ProgramFiles%\winrar\resources.pri
  • %ProgramFiles%\winrar\rarreg.key
  • %LOCALAPPDATA%\microsoft\edge\user data\browsermetrics\browsermetrics-68c9d404-13e4.pma
  • %LOCALAPPDATA%\microsoft\edge\user data\browsermetrics\browsermetrics-68c9d407-fa4.pma
  • %LOCALAPPDATA%\microsoft\edge\user data\default\manifest-000001
  • %LOCALAPPDATA%\microsoft\edge\user data\default\000001.dbtmp
  • %LOCALAPPDATA%\microsoft\edge\user data\default\manifest-000002
  • %LOCALAPPDATA%\microsoft\edge\user data\default\000002.dbtmp
  • %LOCALAPPDATA%\microsoft\edge\user data\default\log
  • %LOCALAPPDATA%\microsoft\edge\user data\default\gpucache\index
  • %LOCALAPPDATA%\microsoft\edge\user data\default\gpucache\data_0
  • %LOCALAPPDATA%\microsoft\edge\user data\default\gpucache\data_2
  • %LOCALAPPDATA%\microsoft\edge\user data\default\gpucache\data_3
  • %LOCALAPPDATA%\microsoft\edge\user data\default\cookies-journal
  • %LOCALAPPDATA%\microsoft\edge\user data\default\cookies
  • %LOCALAPPDATA%\microsoft\edge\user data\default\shared_proto_db\metadata\manifest-000001
  • %LOCALAPPDATA%\microsoft\edge\user data\default\shared_proto_db\metadata\000001.dbtmp
  • %LOCALAPPDATA%\microsoft\edge\user data\default\shared_proto_db\metadata\log
  • %LOCALAPPDATA%\microsoft\edge\user data\default\shared_proto_db\metadata\000003.log
  • %LOCALAPPDATA%\microsoft\edge\user data\default\session storage\manifest-000001
  • %LOCALAPPDATA%\microsoft\edge\user data\default\session storage\000001.dbtmp
  • %LOCALAPPDATA%\microsoft\edge\user data\default\session storage\log
  • %LOCALAPPDATA%\microsoft\edge\user data\default\session storage\000003.log
  • %LOCALAPPDATA%\microsoft\edge\user data\default\cache\index
  • %LOCALAPPDATA%\microsoft\edge\user data\default\cache\data_0
  • %LOCALAPPDATA%\microsoft\edge\user data\default\cache\data_2
  • %LOCALAPPDATA%\microsoft\edge\user data\default\cache\data_3
  • %LOCALAPPDATA%\microsoft\edge\user data\default\reporting and nel-journal
  • %LOCALAPPDATA%\microsoft\edge\user data\default\reporting and nel
  • %LOCALAPPDATA%\microsoft\edge\user data\default\code cache\js\0ff23ab010580b86_0
  • %LOCALAPPDATA%\microsoft\edge\user data\default\cache\f_000001
  • %LOCALAPPDATA%\microsoft\edge\user data\default\cache\f_000002
  • %LOCALAPPDATA%\microsoft\edge\user data\default\code cache\js\f6b2e04d03c656dc_0
  • %LOCALAPPDATA%\microsoft\edge\user data\default\cache\f_000003
  • %LOCALAPPDATA%\microsoft\edge\user data\default\cache\f_000004
  • %LOCALAPPDATA%\microsoft\edge\user data\default\cache\f_000005
  • %LOCALAPPDATA%\microsoft\edge\user data\default\code cache\js\5610223cb6087d2f_0
  • %LOCALAPPDATA%\microsoft\edge\user data\default\code cache\js\9e5c59d5a0eec716_0
  • %LOCALAPPDATA%\microsoft\edge\user data\default\code cache\js\f8deeab672257e1f_0
  • %LOCALAPPDATA%\microsoft\edge\user data\default\code cache\js\99a566994112de1e_0
  • %LOCALAPPDATA%\microsoft\edge\user data\default\code cache\js\0e4929c7c0679a8a_0
  • %LOCALAPPDATA%\microsoft\edge\user data\default\cache\f_000006
  • %LOCALAPPDATA%\microsoft\edge\user data\default\code cache\js\060a09b50906ca92_0
  • %LOCALAPPDATA%\microsoft\edge\user data\default\code cache\js\7f43a816b2242666_0
  • %LOCALAPPDATA%\microsoft\edge\user data\default\code cache\js\6019b090dc496db5_0
  • %LOCALAPPDATA%\microsoft\edge\user data\default\code cache\js\e3fff649ca5a5771_0
  • %LOCALAPPDATA%\microsoft\edge\user data\default\cache\f_000007
  • %LOCALAPPDATA%\microsoft\edge\user data\default\cache\f_000008
  • %LOCALAPPDATA%\microsoft\edge\user data\default\cache\f_000009
  • %LOCALAPPDATA%\microsoft\edge\user data\default\cache\f_00000a
  • %LOCALAPPDATA%\microsoft\edge\user data\default\code cache\js\60f707649d8097c5_0
  • %TEMP%\72a76600-cedc-49d2-8334-1b0add49d9b8.tmp
  • %LOCALAPPDATA%\microsoft\edge\user data\default\cache\f_00000b
  • %LOCALAPPDATA%\microsoft\edge\user data\default\extension state\manifest-000001
  • %LOCALAPPDATA%\microsoft\edge\user data\default\extension state\000001.dbtmp
  • %LOCALAPPDATA%\microsoft\edge\user data\default\extension state\log
  • %LOCALAPPDATA%\microsoft\edge\user data\default\code cache\js\index-dir\temp-index
  • %LOCALAPPDATA%\microsoft\edge\user data\default\data_reduction_proxy_leveldb\manifest-000004
  • %LOCALAPPDATA%\microsoft\edge\user data\default\data_reduction_proxy_leveldb\000004.dbtmp
  • %LOCALAPPDATA%\microsoft\edge\user data\default\shortcuts-journal
  • %LOCALAPPDATA%\microsoft\edge\user data\default\shortcuts
  • %LOCALAPPDATA%\microsoft\edge\user data\default\network action predictor-journal
  • %LOCALAPPDATA%\microsoft\edge\user data\default\network action predictor
  • %LOCALAPPDATA%\microsoft\edge\user data\default\preferredapps
  • %LOCALAPPDATA%\microsoft\edge\user data\default\feature engagement tracker\eventdb\manifest-000001
  • %LOCALAPPDATA%\microsoft\edge\user data\default\feature engagement tracker\eventdb\000001.dbtmp
  • %LOCALAPPDATA%\microsoft\edge\user data\default\feature engagement tracker\eventdb\log
  • %LOCALAPPDATA%\microsoft\edge\user data\default\feature engagement tracker\availabilitydb\manifest-000001
  • %LOCALAPPDATA%\microsoft\edge\user data\default\feature engagement tracker\availabilitydb\000001.dbtmp
  • %LOCALAPPDATA%\microsoft\edge\user data\default\feature engagement tracker\availabilitydb\log
  • %LOCALAPPDATA%\microsoft\edge\user data\default\autofillstrikedatabase\manifest-000001
  • %LOCALAPPDATA%\microsoft\edge\user data\default\autofillstrikedatabase\000001.dbtmp
  • %LOCALAPPDATA%\microsoft\edge\user data\default\autofillstrikedatabase\log
  • %LOCALAPPDATA%\microsoft\edge\user data\default\feature engagement tracker\availabilitydb\000003.log
  • %LOCALAPPDATA%\microsoft\edge\user data\functional data-wal
  • %LOCALAPPDATA%\microsoft\edge\user data\functional san data-wal
  • %TEMP%\edge_bits_4004_1099461820\bit696f.tmp
Sets the 'hidden' attribute to the following files
  • %TEMP%\edge_bits_4004_1099461820\bit696f.tmp
Moves the following files
  • from %LOCALAPPDATA%\microsoft\edge\user data\default\000001.dbtmp to %LOCALAPPDATA%\microsoft\edge\user data\default\current
  • from %LOCALAPPDATA%\microsoft\edge\user data\default\shared_proto_db\metadata\000001.dbtmp to %LOCALAPPDATA%\microsoft\edge\user data\default\shared_proto_db\metadata\current
  • from %LOCALAPPDATA%\microsoft\edge\user data\default\session storage\000001.dbtmp to %LOCALAPPDATA%\microsoft\edge\user data\default\session storage\current
  • from %LOCALAPPDATA%\microsoft\edge\user data\default\extension state\000001.dbtmp to %LOCALAPPDATA%\microsoft\edge\user data\default\extension state\current
  • from %LOCALAPPDATA%\microsoft\edge\user data\default\feature engagement tracker\eventdb\000001.dbtmp to %LOCALAPPDATA%\microsoft\edge\user data\default\feature engagement tracker\eventdb\current
  • from %LOCALAPPDATA%\microsoft\edge\user data\default\feature engagement tracker\availabilitydb\000001.dbtmp to %LOCALAPPDATA%\microsoft\edge\user data\default\feature engagement tracker\availabilitydb\current
  • from %LOCALAPPDATA%\microsoft\edge\user data\default\autofillstrikedatabase\000001.dbtmp to %LOCALAPPDATA%\microsoft\edge\user data\default\autofillstrikedatabase\current
  • from %TEMP%\edge_bits_4004_1099461820\bit696f.tmp to %TEMP%\edge_bits_4004_1099461820\0c17d4e3-9d9d-44b6-9280-2b041bbaf3d9
Modifies the following files
  • %ProgramFiles%\winrar\descript.ion
  • %ProgramFiles%\winrar\readme.txt
  • %ProgramFiles%\winrar\license.txt
  • %ProgramFiles%\winrar\rar.txt
  • %ProgramFiles%\winrar\whatsnew.txt
  • %ProgramFiles%\winrar\order.htm
  • %ProgramFiles%\winrar\rarfiles.lst
  • %ProgramFiles%\winrar\uninstall.lst
  • %ProgramFiles%\winrar\winrar.chm
  • %ProgramFiles%\winrar\rarnew.dat
  • %APPDATA%\microsoft\windows\start menu\programs\winrar\winrar.lnk
  • %APPDATA%\microsoft\windows\start menu\programs\winrar\winrar help.lnk
  • %APPDATA%\microsoft\windows\start menu\programs\winrar\console rar manual.lnk
  • %APPDATA%\microsoft\windows\start menu\programs\winrar\what is new in the latest version.lnk
  • %ALLUSERSPROFILE%\microsoft\windows\start menu\programs\winrar\winrar.lnk
  • %ALLUSERSPROFILE%\microsoft\windows\start menu\programs\winrar\winrar help.lnk
  • %ALLUSERSPROFILE%\microsoft\windows\start menu\programs\winrar\console rar manual.lnk
  • %ALLUSERSPROFILE%\microsoft\windows\start menu\programs\winrar\what is new in the latest version.lnk
  • %LOCALAPPDATA%\microsoft\windows\explorer\explorerstartuplog_runonce.etl
  • %LOCALAPPDATA%\microsoft\edge\user data\last version
  • %LOCALAPPDATA%\microsoft\edge\user data\default\sync data\leveldb\log
  • %LOCALAPPDATA%\microsoft\edge\user data\default\site characteristics database\log
  • %LOCALAPPDATA%\microsoft\edge\user data\default\sync data\leveldb\000003.log
  • %LOCALAPPDATA%\microsoft\edge\user data\default\web data-journal
  • %LOCALAPPDATA%\microsoft\edge\user data\default\web data
  • %LOCALAPPDATA%\microsoft\edge\user data\default\history-journal
  • %LOCALAPPDATA%\microsoft\edge\user data\default\visited links
Modifies multiple files.
Substitutes the following files
  • %LOCALAPPDATA%\Microsoft\Edge\User Data\Default\Local Storage\leveldb\LOG
  • %LOCALAPPDATA%\Microsoft\Edge\User Data\Default\Platform Notifications\LOG
  • %LOCALAPPDATA%\Microsoft\Edge\User Data\Default\data_reduction_proxy_leveldb\LOG
  • %LOCALAPPDATA%\Microsoft\Edge\User Data\Default\BudgetDatabase\LOG
Network activity
Connects to
  • 'co####.edge.skype.com':443
  • 'cy###mania.ws':443
  • 'fo###.#oogleapis.com':443
  • 'dr#######bidk.cloudfront.net':443
  • 'go#####agmanager.com':443
  • 'fo###.gstatic.com':443
  • 'x.##2.us':80
  • 'st####e.ko-fi.com':443
  • 'pa####paryro.com':443
  • 'zb.###ikfangas.com':443
  • 'gh####ethec.info':443
  • 'st####.##oudflareinsights.com':443
  • 'nl####consult.org':443
  • 'wh####eautumnc.org':443
  • 'uk####ngwithea.com':443
  • 'cr#.####g2.amazontrust.com':80
  • 'x1.#.lencr.org':80
  • 'accounts.google.com':443
  • 'fa###ook.com':443
  • 'a###ytics.google.com':443
  • 'st###.#.doubleclick.net':443
  • 'pa#####.#ooglesyndication.com':443
  • 'se#######ads.g.doubleclick.net':443
  • 'go#####a###ytics.com':443
  • 'localhost':5985
TCP
HTTP GET requests
  • http://x.##2.us/x.cer
  • http://x1.#.lencr.org/
Other
  • 'co####.edge.skype.com':443
  • 'cy###mania.ws':443
  • 'fo###.#oogleapis.com':443
  • 'dr#######bidk.cloudfront.net':443
  • 'go#####agmanager.com':443
  • 'fo###.gstatic.com':443
  • 'st####e.ko-fi.com':443
  • 'pa####paryro.com':443
  • 'gh####ethec.info':443
  • 'st####.##oudflareinsights.com':443
  • 'zb.###ikfangas.com':443
  • 'nl####consult.org':443
  • 'wh####eautumnc.org':443
  • 'uk####ngwithea.com':443
  • 'accounts.google.com':443
  • 'fa###ook.com':443
  • 'a###ytics.google.com':443
  • 'st###.#.doubleclick.net':443
  • 'pa#####.#ooglesyndication.com':443
  • 'se#######ads.g.doubleclick.net':443
  • 'go#####a###ytics.com':443
UDP
  • DNS ASK co####.edge.skype.com
  • DNS ASK cy###mania.ws
  • DNS ASK fo###.#oogleapis.com
  • DNS ASK dr#######bidk.cloudfront.net
  • DNS ASK go#####agmanager.com
  • DNS ASK fo###.gstatic.com
  • DNS ASK x.##2.us
  • DNS ASK zb.###ikfangas.com
  • DNS ASK st####e.ko-fi.com
  • DNS ASK st####.##oudflareinsights.com
  • DNS ASK nl####consult.org
  • DNS ASK pa####paryro.com
  • DNS ASK gh####ethec.info
  • DNS ASK wh####eautumnc.org
  • DNS ASK uk####ngwithea.com
  • DNS ASK cr#.####g2.amazontrust.com
  • DNS ASK x1.#.lencr.org
  • DNS ASK di##ord.gg
  • DNS ASK t.#e
  • DNS ASK yo##ube.com
  • DNS ASK fa###ook.com
  • DNS ASK accounts.google.com
  • DNS ASK a###ytics.google.com
  • DNS ASK st###.#.doubleclick.net
  • DNS ASK go##le.ru
  • DNS ASK pa#####.#ooglesyndication.com
  • DNS ASK se#######ads.g.doubleclick.net
  • DNS ASK go#####a###ytics.com
Miscellaneous
Searches for the following windows
  • ClassName: 'EDIT' WindowName: ''
  • ClassName: 'Chrome_MessageWindow' WindowName: '%LOCALAPPDATA%\Microsoft\Edge\User Data'
Creates and executes the following
  • '%TEMP%\rarsfx0\theme.exe'
  • '%TEMP%\rarsfx0\winrar-x64-701.exe' /s
Executes the following
  • '%ProgramFiles%\winrar\uninstall.exe' /setup
  • '<SYSTEM32>\infdefaultinstall.exe' "%TEMP%\RarSFX0\Setting.inf"
  • '<SYSTEM32>\runonce.exe' -r
  • '<SYSTEM32>\grpconv.exe' -o
  • '%ProgramFiles(x86)%\microsoft\edge\application\msedge.exe' --single-argument https://www.cybermania.ws/
  • '%ProgramFiles(x86)%\microsoft\edge\application\msedge.exe' --flag-switches-begin --flag-switches-end --do-not-de-elevate https://www.cybermania.ws/
  • '%ProgramFiles(x86)%\microsoft\edge\application\89.0.774.68\identity_helper.exe' --type=utility --utility-sub-type=winrt_app_id.mojom.WinrtAppIdService --field-trial-handle=1760,10805314706114236309,10199879323783961460,131072 --lang=en-US --service-sandbox-type=none --mojo...
  • '%ProgramFiles(x86)%\microsoft\edge\application\msedge.exe' --flag-switches-begin --flag-switches-end --do-not-de-elevate https://www.cybermania.ws/' (with hidden window)

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке