Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Trojan.Siggen32.34879
Добавлен в вирусную базу Dr.Web:
2026-04-19
Описание добавлено:
2026-04-21
Technical Information
To ensure autorun and distribution
Modifies the following registry keys
[HKCU\Software\Microsoft\Windows\CurrentVersion\Run] 'Google Update Agent' = '"%LOCALAPPDATA%\Microsoft\IdentityService\TextInputHost.exe" worker'
[HKCU\Environment] 'UserInitMprLogonScript' = '"%LOCALAPPDATA%\Microsoft\IdentityService\TextInputHost.exe" worker'
Creates or modifies the following files
<SYSTEM32>\tasks\nvcontainertask_wjc7xx9zcc
%APPDATA%\microsoft\windows\start menu\programs\startup\google update agent.lnk
Sets the following service settings
[HKLM\SYSTEM\CurrentControlSet\Services\IKEEXT] 'Start' = '00000002'
Malicious functions
To bypass firewall, removes or modifies the following registry keys
[HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\DomainProfile] 'DisableNotifications' = '00000001'
[HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile] 'DisableNotifications' = '00000001'
Executes the following
'<SYSTEM32>\netsh.exe' advfirewall firewall add rule "name=System Network Service" dir=in action=allow program=<SYSTEM32>\svchost.exe enable=yes profile=any
'<SYSTEM32>\netsh.exe' advfirewall firewall add rule "name=System Network Service Out" dir=out action=allow program=<SYSTEM32>\svchost.exe enable=yes profile=any
'<SYSTEM32>\netsh.exe' advfirewall set allprofiles settings inboundusernotification disable
Patches code
in dll
textinputhost.exe process, dbgcore.dll module
in AMSI dll
000e3b5f.exe process, Amsi.dll module
textinputhost.exe process, Amsi.dll module
in NTDLL dll
000e3b5f.exe process, ntdll.dll module
textinputhost.exe process, ntdll.dll module
Modifies file system
Creates the following files
%TEMP%\000e3b5f.exe
%ALLUSERSPROFILE%\googleupdate\wjc7xx9zccfrxg3.lock
%LOCALAPPDATA%\microsoft\identityservice\textinputhost.exe
nul
%TEMP%\.mn_43375858395a4343.pid
%TEMP%\.wd_43375858395a4343.pid
%TEMP%\db-1788810558.tmp
%TEMP%\db-1823739615.tmp
%TEMP%\db-2858386452.tmp
%TEMP%\db-4187407985.tmp
%TEMP%\db-1425803191.tmp
%TEMP%\db-370002342.tmp
Deletes the following system files
%WINDIR%\prefetch\svchost.exe-109e4311.pf
%WINDIR%\prefetch\svchost.exe-2880d0c5.pf
%WINDIR%\prefetch\svchost.exe-4ba0e729.pf
%WINDIR%\prefetch\svchost.exe-5b3160c7.pf
%WINDIR%\prefetch\svchost.exe-6378753e.pf
%WINDIR%\prefetch\svchost.exe-7cfedea3.pf
%WINDIR%\prefetch\svchost.exe-80f4a784.pf
%WINDIR%\prefetch\svchost.exe-8f1093d6.pf
%WINDIR%\prefetch\svchost.exe-d217a328.pf
Deletes following files that it created itself
%TEMP%\000e3b5f.exe
%TEMP%\db-1823739615.tmp
%TEMP%\db-2858386452.tmp
%TEMP%\db-1788810558.tmp
%TEMP%\db-4187407985.tmp
%TEMP%\db-370002342.tmp
%TEMP%\db-1425803191.tmp
Network activity
Connects to
'<DNS_SERVER>':53
'cr###alxrat.net':443
'ap#.#pify.org':443
'ip##pi.com':80
TCP
HTTP GET requests
Other
'cr###alxrat.net':443
'ap#.#pify.org':443
UDP
DNS ASK cr###alxrat.net
DNS ASK ap#.#pify.org
DNS ASK ip##pi.com
Miscellaneous
Creates and executes the following
'%TEMP%\000e3b5f.exe'
'%LOCALAPPDATA%\microsoft\identityservice\textinputhost.exe' worker
'<SYSTEM32>\windowspowershell\v1.0\powershell.exe' -NoProfile -WindowStyle Hidden -Command "Start-Sleep -Seconds 2; Remove-Item -Force '%TEMP%\000e3b5f.exe' -ErrorAction SilentlyContinue"
'%LOCALAPPDATA%\microsoft\identityservice\textinputhost.exe' watchdog 4824
Executes the following
'<SYSTEM32>\schtasks.exe' /Create /TN NvContainerTask_WJC7XX9ZCC /TR "\"%LOCALAPPDATA%\Microsoft\IdentityService\TextInputHost.exe\" worker" /SC ONLOGON /RL HIGHEST /F
'<SYSTEM32>\windowspowershell\v1.0\powershell.exe' -NoProfile -WindowStyle Hidden -Command "$ws=(New-Object -ComObject WScript.Shell).CreateShortcut('%APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup\Google Update Agent.lnk');$ws.TargetPa...
'<SYSTEM32>\windowspowershell\v1.0\powershell.exe' -NoProfile -ExecutionPolicy Bypass -WindowStyle Hidden -Command "$f=[wmiclass]\"root\subscription:__EventFilter\";$fi=$f.CreateInstance();$fi.Name='Google Update Agent_Filter';$fi.EventNamespac...
'<SYSTEM32>\windowspowershell\v1.0\powershell.exe' -NoProfile -ExecutionPolicy Bypass -WindowStyle Hidden -Command "wevtutil sl \"Microsoft-Windows-TaskScheduler/Operational\" /e:false 2>$null"
'<SYSTEM32>\wevtutil.exe' sl Microsoft-Windows-TaskScheduler/Operational /e:false
'<SYSTEM32>\windowspowershell\v1.0\powershell.exe' -NoProfile -NonInteractive -Command "(Get-CimInstance Win32_Processor | Select-Object -ExpandProperty Name) -join ','"
'<SYSTEM32>\windowspowershell\v1.0\powershell.exe' -NoProfile -ExecutionPolicy Bypass -WindowStyle Hidden -Command "wevtutil sl \"Microsoft-Windows-Services/Diagnostic\" /e:false 2>$null"
'<SYSTEM32>\wevtutil.exe' sl Microsoft-Windows-Services/Diagnostic /e:false
'<SYSTEM32>\cmd.exe' /C wmic "path win32_VideoController get name"
'<SYSTEM32>\wbem\wmic.exe' "path win32_VideoController get name"
'<SYSTEM32>\windowspowershell\v1.0\powershell.exe' -NoProfile -NonInteractive -Command "Get-CimInstance -ClassName Win32_VideoController | Select-Object -ExpandProperty Name"
'<SYSTEM32>\windowspowershell\v1.0\powershell.exe' -NoProfile -NonInteractive -Command "(Get-CimInstance Win32_PhysicalMemory | Measure-Object -Property Capacity -Sum).Sum"
'<SYSTEM32>\windowspowershell\v1.0\powershell.exe' -NoProfile -NonInteractive -Command "(Get-ItemProperty 'HKLM:\SOFTWARE\Microsoft\Windows NT\CurrentVersion').ProductName"
'<SYSTEM32>\windowspowershell\v1.0\powershell.exe' -NoProfile -NonInteractive -Command "(Get-ItemProperty 'HKLM:\SOFTWARE\Microsoft\Windows NT\CurrentVersion').CurrentBuildNumber"
'<SYSTEM32>\windowspowershell\v1.0\powershell.exe' -NoProfile -Command "(Get-ItemProperty 'HKLM:\SOFTWARE\Microsoft\Windows NT\CurrentVersion').ProductName;'|||';(Get-CimInstance Win32_Processor | Select-Object -ExpandProperty Name) -join ',';'...
'<SYSTEM32>\net.exe' session
'<SYSTEM32>\net1.exe' session
'<SYSTEM32>\windowspowershell\v1.0\powershell.exe' -NoProfile -ExecutionPolicy Bypass -WindowStyle Hidden -Command "$r=Get-WmiObject -Namespace root\subscription -Class __EventFilter -Filter \"Name='Google Update Agent_Filter'\" -ErrorAction Si...
'<SYSTEM32>\schtasks.exe' /Query /TN NvContainerTask_WJC7XX9ZCC
'%TEMP%\000e3b5f.exe' ' (with hidden window)
'<SYSTEM32>\netsh.exe' advfirewall firewall add rule "name=System Network Service" dir=in action=allow program=<SYSTEM32>\svchost.exe enable=yes profile=any' (with hidden window)
'<SYSTEM32>\schtasks.exe' /Create /TN NvContainerTask_WJC7XX9ZCC /TR "\"%LOCALAPPDATA%\Microsoft\IdentityService\TextInputHost.exe\" worker" /SC ONLOGON /RL HIGHEST /F' (with hidden window)
'<SYSTEM32>\windowspowershell\v1.0\powershell.exe' -NoProfile -WindowStyle Hidden -Command "$ws=(New-Object -ComObject WScript.Shell).CreateShortcut('%APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup\Google Update Agent.lnk');$ws.TargetPa...' (with hidden window)
'<SYSTEM32>\netsh.exe' advfirewall firewall add rule "name=System Network Service Out" dir=out action=allow program=<SYSTEM32>\svchost.exe enable=yes profile=any' (with hidden window)
'<SYSTEM32>\netsh.exe' advfirewall set allprofiles settings inboundusernotification disable' (with hidden window)
'<SYSTEM32>\windowspowershell\v1.0\powershell.exe' -NoProfile -ExecutionPolicy Bypass -WindowStyle Hidden -Command "$f=[wmiclass]\"root\subscription:__EventFilter\";$fi=$f.CreateInstance();$fi.Name='Google Update Agent_Filter';$fi.EventNamespac...' (with hidden window)
'%LOCALAPPDATA%\microsoft\identityservice\textinputhost.exe' worker' (with hidden window)
'<SYSTEM32>\windowspowershell\v1.0\powershell.exe' -NoProfile -WindowStyle Hidden -Command "Start-Sleep -Seconds 2; Remove-Item -Force '%TEMP%\000e3b5f.exe' -ErrorAction SilentlyContinue"' (with hidden window)
'%LOCALAPPDATA%\microsoft\identityservice\textinputhost.exe' watchdog 4824' (with hidden window)
'<SYSTEM32>\windowspowershell\v1.0\powershell.exe' -NoProfile -ExecutionPolicy Bypass -WindowStyle Hidden -Command "wevtutil sl \"Microsoft-Windows-TaskScheduler/Operational\" /e:false 2>$null"' (with hidden window)
'<SYSTEM32>\windowspowershell\v1.0\powershell.exe' -NoProfile -NonInteractive -Command "(Get-CimInstance Win32_Processor | Select-Object -ExpandProperty Name) -join ','"' (with hidden window)
'<SYSTEM32>\windowspowershell\v1.0\powershell.exe' -NoProfile -ExecutionPolicy Bypass -WindowStyle Hidden -Command "wevtutil sl \"Microsoft-Windows-Services/Diagnostic\" /e:false 2>$null"' (with hidden window)
'<SYSTEM32>\cmd.exe' /C wmic "path win32_VideoController get name"' (with hidden window)
'<SYSTEM32>\windowspowershell\v1.0\powershell.exe' -NoProfile -NonInteractive -Command "Get-CimInstance -ClassName Win32_VideoController | Select-Object -ExpandProperty Name"' (with hidden window)
'<SYSTEM32>\windowspowershell\v1.0\powershell.exe' -NoProfile -NonInteractive -Command "(Get-CimInstance Win32_PhysicalMemory | Measure-Object -Property Capacity -Sum).Sum"' (with hidden window)
'<SYSTEM32>\windowspowershell\v1.0\powershell.exe' -NoProfile -NonInteractive -Command "(Get-ItemProperty 'HKLM:\SOFTWARE\Microsoft\Windows NT\CurrentVersion').ProductName"' (with hidden window)
'<SYSTEM32>\windowspowershell\v1.0\powershell.exe' -NoProfile -NonInteractive -Command "(Get-ItemProperty 'HKLM:\SOFTWARE\Microsoft\Windows NT\CurrentVersion').CurrentBuildNumber"' (with hidden window)
'<SYSTEM32>\windowspowershell\v1.0\powershell.exe' -NoProfile -Command "(Get-ItemProperty 'HKLM:\SOFTWARE\Microsoft\Windows NT\CurrentVersion').ProductName;'|||';(Get-CimInstance Win32_Processor | Select-Object -ExpandProperty Name) -join ',';'...' (with hidden window)
'<SYSTEM32>\net.exe' session' (with hidden window)
'<SYSTEM32>\windowspowershell\v1.0\powershell.exe' -NoProfile -ExecutionPolicy Bypass -WindowStyle Hidden -Command "$r=Get-WmiObject -Namespace root\subscription -Class __EventFilter -Filter \"Name='Google Update Agent_Filter'\" -ErrorAction Si...' (with hidden window)
'<SYSTEM32>\schtasks.exe' /Query /TN NvContainerTask_WJC7XX9ZCC' (with hidden window)
Рекомендации по лечению
Windows
macOS
Linux
Android
В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store .
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK