Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.Siggen32.6844

Добавлен в вирусную базу Dr.Web: 2025-11-10

Описание добавлено:

Technical Information

To ensure autorun and distribution
Creates or modifies the following files
  • <SYSTEM32>\tasks\googleupdatetaskmachineqc
Malicious functions
Injects code into
the following system processes:
  • <SYSTEM32>\cmd.exe
  • <SYSTEM32>\conhost.exe
Terminates or attempts to terminate
the following system processes:
  • <SYSTEM32>\windowspowershell\v1.0\powershell.exe
Modifies file system
Creates the following files
  • %ProgramFiles%\google\chrome\updater.exe
  • %LOCALAPPDATA%\microsoft\clr_v4.0\usagelogs\<File name>.exe.log
  • %WINDIR%\temp\__psscriptpolicytest_3c5te0pg.xni.ps1
  • %WINDIR%\temp\__psscriptpolicytest_tnnmgqpz.ck5.psm1
  • %WINDIR%\temp\content\2296-2404-powershell.exe-18-50-59-994.dump
  • %WINDIR%\temp\content\2296-2404-powershell.exe-18-51-00-476.dump
  • %WINDIR%\temp\content\2296-2404-powershell.exe-18-51-00-746.dump
  • %WINDIR%\temp\content\2296-2404-powershell.exe-18-51-01-079.dump
  • %WINDIR%\temp\content\2296-2404-powershell.exe-18-51-01-714.dump
  • <SYSTEM32>\config\systemprofile\appdata\local\microsoft\windows\powershell\startupprofiledata-noninteractive
  • %WINDIR%\temp\__psscriptpolicytest_dhn41ung.fzz.ps1
  • %WINDIR%\temp\__psscriptpolicytest_ouqv3dlp.ejw.psm1
  • %WINDIR%\temp\content\1776-3340-powershell.exe-18-51-07-075.dump
  • %WINDIR%\temp\content\1776-3340-powershell.exe-18-51-07-501.dump
  • %WINDIR%\temp\content\1776-3340-powershell.exe-18-51-07-680.dump
  • %WINDIR%\temp\content\1776-3340-powershell.exe-18-51-08-116.dump
  • %WINDIR%\temp\content\1776-3340-powershell.exe-18-51-08-203.dump
  • %WINDIR%\temp\__psscriptpolicytest_dglmu11b.xil.ps1
  • %WINDIR%\temp\__psscriptpolicytest_orr51ky2.xny.psm1
  • %WINDIR%\temp\content\1776-3340-powershell.exe-18-51-08-608.dump
  • %WINDIR%\temp\content\1776-3340-powershell.exe-18-51-08-684.dump
  • %WINDIR%\temp\content\1776-3340-powershell.exe-18-51-08-817.dump
  • %WINDIR%\temp\content\1776-3340-powershell.exe-18-51-09-068.dump
  • %WINDIR%\temp\content\1776-3340-powershell.exe-18-51-09-363.dump
  • %WINDIR%\temp\content\1776-3340-powershell.exe-18-51-09-534.dump
  • %WINDIR%\temp\content\1776-3340-powershell.exe-18-51-09-724.dump
  • %WINDIR%\temp\content\1776-3340-powershell.exe-18-51-09-777.dump
  • %WINDIR%\temp\content\1776-3340-powershell.exe-18-51-09-821.dump
  • %WINDIR%\temp\content\1776-3340-powershell.exe-18-51-09-874.dump
  • %WINDIR%\temp\content\1776-3340-powershell.exe-18-51-09-917.dump
  • %WINDIR%\temp\content\1776-3340-powershell.exe-18-51-09-975.dump
  • %WINDIR%\temp\content\1776-3340-powershell.exe-18-51-10-027.dump
  • %WINDIR%\temp\content\1776-3340-powershell.exe-18-51-10-630.dump
  • %WINDIR%\temp\content\1776-3340-powershell.exe-18-51-10-692.dump
  • %WINDIR%\temp\content\1776-3340-powershell.exe-18-51-10-741.dump
  • %WINDIR%\temp\content\1776-3340-powershell.exe-18-51-10-759.dump
  • %WINDIR%\temp\content\1776-3340-powershell.exe-18-51-10-794.dump
  • %WINDIR%\temp\content\1776-3340-powershell.exe-18-51-10-817.dump
  • %WINDIR%\temp\content\1776-3340-powershell.exe-18-51-10-895.dump
  • %ProgramFiles%\google\libs\wr64.sys
Deletes following files that it created itself
  • %WINDIR%\temp\__psscriptpolicytest_3c5te0pg.xni.ps1
  • %WINDIR%\temp\__psscriptpolicytest_tnnmgqpz.ck5.psm1
  • %WINDIR%\temp\__psscriptpolicytest_dhn41ung.fzz.ps1
  • %WINDIR%\temp\__psscriptpolicytest_ouqv3dlp.ejw.psm1
  • %WINDIR%\temp\__psscriptpolicytest_dglmu11b.xil.ps1
  • %WINDIR%\temp\__psscriptpolicytest_orr51ky2.xny.psm1
Moves the following system files
  • from <SYSTEM32>\waasmedicsvc.dll to <SYSTEM32>\waasmedicsvc_bak.dll
Network activity
UDP
  • DNS ASK fi#####.###tings.services.mozilla.com
  • DNS ASK eu.###hvault.pro
  • DNS ASK pa###bin.com
Miscellaneous
Creates and executes the following
  • '%ProgramFiles%\google\chrome\updater.exe'
Executes the following
  • '<SYSTEM32>\windowspowershell\v1.0\powershell.exe' -EncodedCommand "PAAjAGkAeABkAG0AIwA+ACAAQQBkAGQALQBNAHAAUAByAGUAZgBlAHIAZQBuAGMAZQAgADwAIwBwAGMAaAAjAD4AIAAtAEUAeABjAGwAdQBzAGkAbwBuAFAAYQB0AGgAIABAACgAJABlAG4AdgA6AFUAcwBlAHIAUAByAG8AZgBpAGwA...
  • '<SYSTEM32>\cmd.exe' /c sc stop UsoSvc & sc stop WaaSMedicSvc & sc stop wuauserv & sc stop bits & sc stop dosvc & reg delete HKLM\SYSTEM\CurrentControlSet\Services\UsoSvc /f & reg delete HKLM\SYSTEM\CurrentControlS...
  • '<SYSTEM32>\cmd.exe' /c powercfg /x -hibernate-timeout-ac 0 & powercfg /x -hibernate-timeout-dc 0 & powercfg /x -standby-timeout-ac 0 & powercfg /x -standby-timeout-dc 0
  • '<SYSTEM32>\sc.exe' stop UsoSvc
  • '<SYSTEM32>\sc.exe' stop WaaSMedicSvc
  • '<SYSTEM32>\powercfg.exe' /x -hibernate-timeout-ac 0
  • '<SYSTEM32>\sc.exe' stop wuauserv
  • '<SYSTEM32>\sc.exe' stop bits
  • '<SYSTEM32>\sc.exe' stop dosvc
  • '<SYSTEM32>\reg.exe' delete HKLM\SYSTEM\CurrentControlSet\Services\UsoSvc /f
  • '<SYSTEM32>\reg.exe' delete HKLM\SYSTEM\CurrentControlSet\Services\WaaSMedicSvc /f
  • '<SYSTEM32>\reg.exe' delete HKLM\SYSTEM\CurrentControlSet\Services\wuauserv /f
  • '<SYSTEM32>\reg.exe' delete HKLM\SYSTEM\CurrentControlSet\Services\bits /f
  • '<SYSTEM32>\powercfg.exe' /x -hibernate-timeout-dc 0
  • '<SYSTEM32>\reg.exe' delete HKLM\SYSTEM\CurrentControlSet\Services\dosvc /f
  • '<SYSTEM32>\takeown.exe' /f <SYSTEM32>\WaaSMedicSvc.dll
  • '<SYSTEM32>\icacls.exe' <SYSTEM32>\WaaSMedicSvc.dll /grant *S-1-1-0:F /t /c /l /q
  • '<SYSTEM32>\windowspowershell\v1.0\powershell.exe' -EncodedCommand "PAAjAGgAaABpACMAPgAgAFIAZQBnAGkAcwB0AGUAcgAtAFMAYwBoAGUAZAB1AGwAZQBkAFQAYQBzAGsAIAAtAEEAYwB0AGkAbwBuACAAKABOAGUAdwAtAFMAYwBoAGUAZAB1AGwAZQBkAFQAYQBzAGsAQQBjAHQAaQBvAG4AIAAtAEUA...
  • '<SYSTEM32>\powercfg.exe' /x -standby-timeout-ac 0
  • '<SYSTEM32>\powercfg.exe' /x -standby-timeout-dc 0
  • '<SYSTEM32>\reg.exe' add HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate\AU /v AUOptions /d 2 /t REG_DWORD /f
  • '<SYSTEM32>\reg.exe' add HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate\AU /v AutoInstallMinorUpdates /d 0 /t REG_DWORD /f
  • '<SYSTEM32>\reg.exe' add HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate\AU /v NoAutoUpdate /d 1 /t REG_DWORD /f
  • '<SYSTEM32>\reg.exe' add HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate\AU /v NoAutoRebootWithLoggedOnUsers /d 1 /t REG_DWORD /f
  • '<SYSTEM32>\schtasks.exe' /Change /TN "\Microsoft\Windows\WindowsUpdate\Automatic App Update" /DISABLE
  • '<SYSTEM32>\schtasks.exe' /Change /TN "\Microsoft\Windows\WindowsUpdate\Scheduled Start" /DISABLE
  • '<SYSTEM32>\schtasks.exe' /Change /TN "\Microsoft\Windows\WindowsUpdate\sih" /DISABLE
  • '<SYSTEM32>\schtasks.exe' /Change /TN "\Microsoft\Windows\WindowsUpdate\sihboot" /DISABLE
  • '<SYSTEM32>\schtasks.exe' /Change /TN "\Microsoft\Windows\UpdateOrchestrator\UpdateAssistant" /DISABLE
  • '<SYSTEM32>\schtasks.exe' /Change /TN "\Microsoft\Windows\UpdateOrchestrator\UpdateAssistantCalendarRun" /DISABLE
  • '<SYSTEM32>\schtasks.exe' /Change /TN "\Microsoft\Windows\UpdateOrchestrator\UpdateAssistantWakeupRun" /DISABLE
  • '<SYSTEM32>\windowspowershell\v1.0\powershell.exe' -EncodedCommand "PAAjAGwAcQBlAHYAIwA+ACAAUwB0AGEAcgB0AC0AUAByAG8AYwBlAHMAcwAgAC0ARgBpAGwAZQBQAGEAdABoACAAJwBDADoAXABQAHIAbwBnAHIAYQBtACAARgBpAGwAZQBzAFwARwBvAG8AZwBsAGUAXABDAGgAcgBvAG0AZQBcAHUA...
  • '<SYSTEM32>\cmd.exe' xxosivzpbd0 6E3sjfZq2rJQaxvLPmXgsPI76qLNT565cLxW6HzcCEpPRP+7FtRW5JsIVN/WeDnlOB3KJCt02HN7l2za3ekmiy0/m1cCAC681n2xalzVXBLBF4fuZG+lS677tZHt6vRDLnTwBOtB/4VLbv7y+KMSyIg9DacAaTy7na6LLI/u+LaEKHEDB9TRI...
  • '<SYSTEM32>\windowspowershell\v1.0\powershell.exe' -EncodedCommand "PAAjAGkAeABkAG0AIwA+ACAAQQBkAGQALQBNAHAAUAByAGUAZgBlAHIAZQBuAGMAZQAgADwAIwBwAGMAaAAjAD4AIAAtAEUAeABjAGwAdQBzAGkAbwBuAFAAYQB0AGgAIABAACgAJABlAG4AdgA6AFUAcwBlAHIAUAByAG8AZgBpAGwA...' (with hidden window)
  • '<SYSTEM32>\cmd.exe' /c sc stop UsoSvc & sc stop WaaSMedicSvc & sc stop wuauserv & sc stop bits & sc stop dosvc & reg delete HKLM\SYSTEM\CurrentControlSet\Services\UsoSvc /f & reg delete HKLM\SYSTEM\CurrentControlS...' (with hidden window)
  • '<SYSTEM32>\cmd.exe' /c powercfg /x -hibernate-timeout-ac 0 & powercfg /x -hibernate-timeout-dc 0 & powercfg /x -standby-timeout-ac 0 & powercfg /x -standby-timeout-dc 0' (with hidden window)
  • '<SYSTEM32>\windowspowershell\v1.0\powershell.exe' -EncodedCommand "PAAjAGgAaABpACMAPgAgAFIAZQBnAGkAcwB0AGUAcgAtAFMAYwBoAGUAZAB1AGwAZQBkAFQAYQBzAGsAIAAtAEEAYwB0AGkAbwBuACAAKABOAGUAdwAtAFMAYwBoAGUAZAB1AGwAZQBkAFQAYQBzAGsAQQBjAHQAaQBvAG4AIAAtAEUA...' (with hidden window)

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке