Per il corretto funzionamento del sito, è necessario attivare il supporto di JavaScript nel browser.
Win32.Induc.4
Aggiunto al database dei virus Dr.Web:
2014-08-23
La descrizione è stata aggiunta:
2014-08-24
Technical Information
Malicious functions:
Executes the following:
'<SYSTEM32>\rundll32.exe' dfdts.dll,DfdGetDefaultPolicyAndSMART
Modifies file system :
Creates the following files:
<LS_APPDATA>\Mozilla\Firefox\Profiles\zp7tnb55.default\urlclassifier3.sqlite-journal
%TEMP%\rOFU7qwa.part
<Current directory>\js.log
%APPDATA%\Roaming\Mozilla\Firefox\Profiles\zp7tnb55.default\downloads.sqlite
%APPDATA%\Roaming\Mozilla\Firefox\Profiles\zp7tnb55.default\downloads.sqlite-journal
%APPDATA%\Roaming\Mozilla\Firefox\Profiles\zp7tnb55.default\sessionstore.bak
%APPDATA%\Roaming\Mozilla\Firefox\Profiles\zp7tnb55.default\prefs-1.js
%TEMP%\nsx1610.tmp\System.dll
%APPDATA%\Roaming\Mozilla\Firefox\Profiles\zp7tnb55.default\places.sqlite-wal
%TEMP%\nsx1610.tmp\ShellLink.dll
Deletes the following files:
<LS_APPDATA>\Mozilla\Firefox\Profiles\zp7tnb55.default\urlclassifier3.sqlite-journal
%APPDATA%\Roaming\Mozilla\Firefox\Profiles\zp7tnb55.default\downloads.sqlite-journal
%TEMP%\nsx1610.tmp\ShellLink.dll
%TEMP%\nsx1610.tmp\System.dll
Network activity:
Connects to:
'ma###et.ucoz.ru':80
'fx####s.mozilla.com':80
'localhost':49158
'localhost':49160
TCP:
HTTP GET requests:
fx####s.mozilla.com/en-US/firefox/headlines.xml
ma###et.ucoz.ru/
UDP:
DNS ASK fx####s.mozilla.com
DNS ASK ma###et.ucoz.ru
Miscellaneous:
Searches for the following windows:
ClassName: 'Shell_TrayWnd' WindowName: ''
ClassName: 'OleMainThreadWndClass' WindowName: ''
ClassName: 'FirefoxMessageWindow' WindowName: ''
Scaricate Dr.Web per Android
Gratis per 3 mesi
Tutti i componenti di protezione
Rinnovo versione di prova tramite AppGallery/Google Pay
Continuando a utilizzare questo sito, l'utente acconsente al nostro utilizzo di file Cookie e di altre tecnologie per la raccolta di informazioni statistiche sui visitatori. Per maggiori informazioni
OK