Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.Siggen32.20485

Добавлен в вирусную базу Dr.Web: 2026-01-23

Описание добавлено:

Technical Information

Modifies file system
Creates the following files
  • %TEMP%\rarsfx0\cybermania.url
  • %TEMP%\rarsfx0\backup.7z
  • %TEMP%\rarsfx0\scnrec.msi
  • %WINDIR%\temp\~df74d801e486fe08e8.tmp
  • %WINDIR%\installer\sourcehash{a169584b-93a3-44ae-9d66-a7f6678ea51e}
  • %WINDIR%\temp\~df59a22c5d78b87d3d.tmp
  • %WINDIR%\temp\~dfb7f2e9738bcb5b33.tmp
  • %WINDIR%\temp\~dfaf395f33fcd10d44.tmp
  • %ProgramFiles%\zd soft\screen recorder\scnlib.dlls\aacenc.ax
  • %ProgramFiles%\zd soft\screen recorder\scnlib.dlls\audbox.ax
  • %ProgramFiles%\zd soft\screen recorder\scnlib.dlls\audcap.ax
  • %ProgramFiles%\zd soft\screen recorder\scnlib.dlls\avcdec.ax
  • %ProgramFiles%\zd soft\screen recorder\scnlib.dlls\avcenc.ax
  • %ProgramFiles%\zd soft\screen recorder\scnlib.dlls\flvmux.ax
  • %ProgramFiles%\zd soft\screen recorder\scnlib.dlls\mp3enc.ax
  • %ProgramFiles%\zd soft\screen recorder\scnlib.dlls\mp4mux.ax
  • %ProgramFiles%\zd soft\screen recorder\scnlib.dlls\rawdemux.ax
  • %ProgramFiles%\zd soft\screen recorder\scnlib.dlls\rawmux.ax
  • %ProgramFiles%\zd soft\screen recorder\scnlib.dlls\scncap.ax
  • %ProgramFiles%\zd soft\screen recorder\scnlib.dll
  • %ProgramFiles%\zd soft\screen recorder\scnlib.dlls\scnrec.dll
  • %ProgramFiles%\zd soft\screen recorder\scnrec.exe
  • %ProgramFiles%\zd soft\screen recorder\scnlib.dlls\scnrec32.dll
  • %ProgramFiles%\zd soft\screen recorder\scnlib.dlls\stream.ax
  • %ProgramFiles%\zd soft\screen recorder\scnlib.dlls\vidbox.ax
  • %ProgramFiles%\zd soft\screen recorder\scnlib.dlls\wavenc.ax
  • %ProgramFiles%\zd soft\screen recorder\scnlib.dlls\wndcap.dll
  • %ProgramFiles%\zd soft\screen recorder\sspicli.dll
  • %WINDIR%\installer\{a169584b-93a3-44ae-9d66-a7f6678ea51e}\app.ico
  • %ALLUSERSPROFILE%\microsoft\windows\start menu\programs\zd soft\screen recorder\zd screen recorder.lnk
  • %ALLUSERSPROFILE%\microsoft\windows\start menu\programs\zd soft\screen recorder\uninstall.lnk
  • C:\users\public\desktop\zd screen recorder.lnk
  • %WINDIR%\temp\~df5d31ccb6d7ebc0c9.tmp
  • %WINDIR%\temp\~df23afde8010ca3e86.tmp
  • %WINDIR%\temp\~df4a2bd8c97f2e9a54.tmp
  • %WINDIR%\temp\~dfa3f2bcc6619de3be.tmp
  • %WINDIR%\temp\~df4aa4529980766386.tmp
  • %WINDIR%\temp\~dfd429bcb063ea2491.tmp
  • %WINDIR%\temp\~dff31a53ace91bb6ec.tmp
  • %WINDIR%\temp\~df4ce35715a312f511.tmp
  • %LOCALAPPDATA%\microsoft\edge\user data\browsermetrics\browsermetrics-6972447b-12e0.pma
  • %LOCALAPPDATA%\microsoft\edge\user data\browsermetrics\browsermetrics-6972447d-a20.pma
  • %LOCALAPPDATA%\microsoft\edge\user data\default\manifest-000001
  • %LOCALAPPDATA%\microsoft\edge\user data\default\000001.dbtmp
  • %LOCALAPPDATA%\microsoft\edge\user data\default\manifest-000002
  • %LOCALAPPDATA%\microsoft\edge\user data\default\000002.dbtmp
  • %LOCALAPPDATA%\microsoft\edge\user data\default\log
  • %LOCALAPPDATA%\microsoft\edge\user data\default\gpucache\index
  • %LOCALAPPDATA%\microsoft\edge\user data\default\gpucache\data_0
  • %LOCALAPPDATA%\microsoft\edge\user data\default\gpucache\data_2
  • %LOCALAPPDATA%\microsoft\edge\user data\default\gpucache\data_3
  • %LOCALAPPDATA%\microsoft\edge\user data\default\cookies-journal
  • %LOCALAPPDATA%\microsoft\edge\user data\default\cookies
  • %LOCALAPPDATA%\microsoft\edge\user data\default\session storage\manifest-000001
  • %LOCALAPPDATA%\microsoft\edge\user data\default\cache\index
  • %LOCALAPPDATA%\microsoft\edge\user data\default\session storage\000001.dbtmp
  • %LOCALAPPDATA%\microsoft\edge\user data\default\session storage\log
  • %LOCALAPPDATA%\microsoft\edge\user data\default\session storage\000003.log
  • %LOCALAPPDATA%\microsoft\edge\user data\default\cache\data_0
  • %LOCALAPPDATA%\microsoft\edge\user data\default\cache\data_2
  • %LOCALAPPDATA%\microsoft\edge\user data\default\cache\data_3
  • %LOCALAPPDATA%\microsoft\edge\user data\default\reporting and nel-journal
  • %LOCALAPPDATA%\microsoft\edge\user data\default\reporting and nel
  • %LOCALAPPDATA%\microsoft\edge\user data\default\cache\f_000001
  • %LOCALAPPDATA%\microsoft\edge\user data\default\code cache\js\e5c5c49b169373ef_0
  • %LOCALAPPDATA%\microsoft\edge\user data\default\code cache\js\f6b2e04d03c656dc_0
  • %LOCALAPPDATA%\microsoft\edge\user data\default\cache\f_000002
  • %LOCALAPPDATA%\microsoft\edge\user data\default\cache\f_000003
  • %LOCALAPPDATA%\microsoft\edge\user data\default\cache\f_000004
  • %LOCALAPPDATA%\microsoft\edge\user data\default\cache\f_000005
  • %LOCALAPPDATA%\microsoft\edge\user data\default\code cache\js\5610223cb6087d2f_0
  • %LOCALAPPDATA%\microsoft\edge\user data\default\cache\f_000006
  • %LOCALAPPDATA%\microsoft\edge\user data\default\cache\f_000007
  • %LOCALAPPDATA%\microsoft\edge\user data\default\cache\f_000008
  • %LOCALAPPDATA%\microsoft\edge\user data\default\cache\f_000009
  • %LOCALAPPDATA%\microsoft\edge\user data\default\code cache\js\9e5c59d5a0eec716_0
  • %LOCALAPPDATA%\microsoft\edge\user data\default\code cache\js\f8deeab672257e1f_0
  • %LOCALAPPDATA%\microsoft\edge\user data\default\code cache\js\99a566994112de1e_0
  • %TEMP%\a8c4b046-5b44-4d2e-909e-2be378b53bcf.tmp
  • %LOCALAPPDATA%\microsoft\edge\user data\default\code cache\js\index-dir\temp-index
  • %LOCALAPPDATA%\microsoft\edge\user data\default\code cache\js\060a09b50906ca92_0
  • %LOCALAPPDATA%\microsoft\edge\user data\default\code cache\js\7f43a816b2242666_0
  • %LOCALAPPDATA%\microsoft\edge\user data\default\code cache\js\6019b090dc496db5_0
  • %LOCALAPPDATA%\microsoft\edge\user data\default\code cache\js\e3fff649ca5a5771_0
  • %LOCALAPPDATA%\microsoft\edge\user data\default\code cache\js\25f33fc2c6aa5ccb_0
  • %LOCALAPPDATA%\microsoft\edge\user data\default\cache\f_00000a
  • %LOCALAPPDATA%\microsoft\edge\user data\default\cache\f_00000b
  • %LOCALAPPDATA%\microsoft\edge\user data\default\code cache\js\60cdcbf5823c0949_0
  • %LOCALAPPDATA%\microsoft\edge\user data\default\cache\f_00000c
  • %LOCALAPPDATA%\microsoft\edge\user data\default\extension state\manifest-000001
  • %LOCALAPPDATA%\microsoft\edge\user data\default\extension state\000001.dbtmp
  • %LOCALAPPDATA%\microsoft\edge\user data\default\extension state\log
  • %LOCALAPPDATA%\microsoft\edge\user data\default\data_reduction_proxy_leveldb\manifest-000004
  • %LOCALAPPDATA%\microsoft\edge\user data\default\data_reduction_proxy_leveldb\000004.dbtmp
  • %LOCALAPPDATA%\microsoft\edge\user data\default\shortcuts-journal
  • %LOCALAPPDATA%\microsoft\edge\user data\default\shortcuts
  • %LOCALAPPDATA%\microsoft\edge\user data\default\network action predictor-journal
  • %LOCALAPPDATA%\microsoft\edge\user data\default\network action predictor
  • %LOCALAPPDATA%\microsoft\edge\user data\default\feature engagement tracker\eventdb\manifest-000001
  • %LOCALAPPDATA%\microsoft\edge\user data\default\feature engagement tracker\eventdb\000001.dbtmp
  • %LOCALAPPDATA%\microsoft\edge\user data\default\feature engagement tracker\eventdb\log
  • %LOCALAPPDATA%\microsoft\edge\user data\default\feature engagement tracker\availabilitydb\manifest-000001
  • %LOCALAPPDATA%\microsoft\edge\user data\default\feature engagement tracker\availabilitydb\000001.dbtmp
  • %LOCALAPPDATA%\microsoft\edge\user data\default\feature engagement tracker\availabilitydb\log
  • %LOCALAPPDATA%\microsoft\edge\user data\default\autofillstrikedatabase\manifest-000001
  • %LOCALAPPDATA%\microsoft\edge\user data\default\autofillstrikedatabase\000001.dbtmp
  • %LOCALAPPDATA%\microsoft\edge\user data\default\autofillstrikedatabase\log
  • %LOCALAPPDATA%\microsoft\edge\user data\default\feature engagement tracker\availabilitydb\000003.log
  • %LOCALAPPDATA%\microsoft\edge\user data\default\cache\f_00000d
  • %LOCALAPPDATA%\microsoft\edge\user data\functional data-wal
  • %LOCALAPPDATA%\microsoft\edge\user data\functional san data-wal
Deletes following files that it created itself
  • %LOCALAPPDATA%\microsoft\edge\user data\default\manifest-000001
  • %LOCALAPPDATA%\microsoft\edge\user data\default\cache\f_00000b
  • %LOCALAPPDATA%\microsoft\edge\user data\default\code cache\js\60cdcbf5823c0949_0
  • %LOCALAPPDATA%\microsoft\edge\user data\browsermetrics\browsermetrics-6972447b-12e0.pma
  • %LOCALAPPDATA%\microsoft\edge\user data\browsermetrics\browsermetrics-6972447d-a20.pma
  • %TEMP%\edge_bits_2592_1136648147\0c17d4e3-9d9d-44b6-9280-2b041bbaf3d9
Moves the following files
  • from %LOCALAPPDATA%\microsoft\edge\user data\default\000001.dbtmp to %LOCALAPPDATA%\microsoft\edge\user data\default\current
  • from %LOCALAPPDATA%\microsoft\edge\user data\default\session storage\000001.dbtmp to %LOCALAPPDATA%\microsoft\edge\user data\default\session storage\current
  • from %LOCALAPPDATA%\microsoft\edge\user data\default\extension state\000001.dbtmp to %LOCALAPPDATA%\microsoft\edge\user data\default\extension state\current
  • from %LOCALAPPDATA%\microsoft\edge\user data\default\feature engagement tracker\eventdb\000001.dbtmp to %LOCALAPPDATA%\microsoft\edge\user data\default\feature engagement tracker\eventdb\current
  • from %LOCALAPPDATA%\microsoft\edge\user data\default\feature engagement tracker\availabilitydb\000001.dbtmp to %LOCALAPPDATA%\microsoft\edge\user data\default\feature engagement tracker\availabilitydb\current
  • from %LOCALAPPDATA%\microsoft\edge\user data\default\autofillstrikedatabase\000001.dbtmp to %LOCALAPPDATA%\microsoft\edge\user data\default\autofillstrikedatabase\current
Modifies the following files
  • %LOCALAPPDATA%\microsoft\edge\user data\last version
  • %LOCALAPPDATA%\microsoft\edge\user data\default\sync data\leveldb\log
  • %LOCALAPPDATA%\microsoft\edge\user data\default\sync data\leveldb\000003.log
  • %LOCALAPPDATA%\microsoft\edge\user data\default\site characteristics database\log
  • %LOCALAPPDATA%\microsoft\edge\user data\default\web data-journal
  • %LOCALAPPDATA%\microsoft\edge\user data\default\web data
  • %LOCALAPPDATA%\microsoft\tokenbroker\cache\9cd93bc6dcf544bae69531052e64647ec02f2bb4.tbres
  • %LOCALAPPDATA%\microsoft\edge\user data\default\history-journal
  • %LOCALAPPDATA%\microsoft\edge\user data\default\visited links
  • %LOCALAPPDATA%\microsoft\edge\user data\default\local storage\leveldb\000003.log
  • %LOCALAPPDATA%\microsoft\edge\user data\default\history
  • %LOCALAPPDATA%\microsoft\edge\user data\last browser
  • %LOCALAPPDATA%\microsoft\edge\user data\default\favicons-journal
  • %TEMP%\.ses
  • %LOCALAPPDATA%\microsoft\edge\user data\default\favicons
Substitutes the following files
  • %LOCALAPPDATA%\Microsoft\Edge\User Data\Default\Local Storage\leveldb\LOG
  • %LOCALAPPDATA%\Microsoft\Edge\User Data\Default\shared_proto_db\metadata\LOG
  • %LOCALAPPDATA%\Microsoft\Edge\User Data\Default\Platform Notifications\LOG
  • %LOCALAPPDATA%\Microsoft\Edge\User Data\Default\data_reduction_proxy_leveldb\LOG
  • %LOCALAPPDATA%\Microsoft\Edge\User Data\Default\BudgetDatabase\LOG
Network activity
Connects to
  • 'co####.edge.skype.com':443
  • 'cy###mania.ws':443
  • 'go#####agmanager.com':443
  • 'dr#######bidk.cloudfront.net':443
  • 'x.##2.us':80
  • 'st####e.ko-fi.com':443
  • 'ok.###essixes.com':443
  • 'x1.#.lencr.org':80
  • 'ty###mgmari.org':443
  • 'ou#####tobeconsist.org':443
  • 'gh####ethec.info':443
  • 'on####urrentl.org':443
  • 'cr#.####g2.amazontrust.com':80
  • 'uk####ngwithea.com':443
  • 'fa###ook.com':443
  • 'accounts.google.com':443
  • 'st####.##oudflareinsights.com':443
  • 'a###ytics.google.com':443
  • 'st###.#.doubleclick.net':443
  • 'a.###.#loudflare.com':443
  • 'pa#####.#ooglesyndication.com':443
  • 'go######s.g.doubleclick.net':443
TCP
HTTP GET requests
  • http://x.##2.us/x.cer
Other
  • 'co####.edge.skype.com':443
  • 'cy###mania.ws':443
  • 'go#####agmanager.com':443
  • 'dr#######bidk.cloudfront.net':443
  • 'st####e.ko-fi.com':443
  • 'gb.###tobrolly.com':443
  • 'ty###mgmari.org':443
  • 'ou#####tobeconsist.org':443
  • 'gh####ethec.info':443
  • 'on####urrentl.org':443
  • 'fa###ook.com':443
  • 'accounts.google.com':443
  • 'st####.##oudflareinsights.com':443
  • 'a###ytics.google.com':443
  • 'st###.#.doubleclick.net':443
  • 'a.###.#loudflare.com':443
  • 'pa#####.#ooglesyndication.com':443
  • 'go######s.g.doubleclick.net':443
UDP
  • DNS ASK co####.edge.skype.com
  • DNS ASK cy###mania.ws
  • DNS ASK go#####agmanager.com
  • DNS ASK dr#######bidk.cloudfront.net
  • DNS ASK fo###.#oogleapis.com
  • DNS ASK x.##2.us
  • DNS ASK gb.###tobrolly.com
  • DNS ASK st####e.ko-fi.com
  • DNS ASK ok.###essixes.com
  • DNS ASK x1.#.lencr.org
  • DNS ASK ou#####tobeconsist.org
  • DNS ASK ty###mgmari.org
  • DNS ASK gh####ethec.info
  • DNS ASK on####urrentl.org
  • DNS ASK cr#.####g2.amazontrust.com
  • DNS ASK uk####ngwithea.com
  • DNS ASK di##ord.gg
  • DNS ASK t.#e
  • DNS ASK yo##ube.com
  • DNS ASK fa###ook.com
  • DNS ASK accounts.google.com
  • DNS ASK st####.##oudflareinsights.com
  • DNS ASK a###ytics.google.com
  • DNS ASK st###.#.doubleclick.net
  • DNS ASK go##le.ru
  • DNS ASK a.###.#loudflare.com
  • DNS ASK pa#####.#ooglesyndication.com
  • DNS ASK go######s.g.doubleclick.net
Miscellaneous
Searches for the following windows
  • ClassName: 'EDIT' WindowName: ''
  • ClassName: 'Chrome_MessageWindow' WindowName: '%LOCALAPPDATA%\Microsoft\Edge\User Data'
Executes the following
  • '<SYSTEM32>\msiexec.exe' /i "%TEMP%\RarSFX0\ScnRec.msi" /qb
  • '%ProgramFiles(x86)%\microsoft\edge\application\msedge.exe' --single-argument https://www.cybermania.ws/
  • '%ProgramFiles(x86)%\microsoft\edge\application\msedge.exe' --flag-switches-begin --flag-switches-end --do-not-de-elevate https://www.cybermania.ws/
  • '%ProgramFiles(x86)%\microsoft\edge\application\89.0.774.68\identity_helper.exe' --type=utility --utility-sub-type=winrt_app_id.mojom.WinrtAppIdService --field-trial-handle=1844,811116019113058416,11756863749569671112,131072 --lang=en-US --service-sandbox-type=none --mojo-p...
  • '%ProgramFiles(x86)%\microsoft\edge\application\msedge.exe' --flag-switches-begin --flag-switches-end --do-not-de-elevate https://www.cybermania.ws/' (with hidden window)

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке