Per il corretto funzionamento del sito, è necessario attivare il supporto di JavaScript nel browser.
Win32.HLLW.Autoruner.50845
Aggiunto al database dei virus Dr.Web:
2011-05-31
La descrizione è stata aggiunta:
2020-03-26
Technical Information
Malicious functions
Injects code into
the following user processes:
Modifies file system
Creates the following files
%APPDATA%\ctfmon.exe
%TEMP%\4zorjq0l.0.cs
%TEMP%\4zorjq0l.cmdline
%TEMP%\4zorjq0l.out
%TEMP%\csc4416.tmp
%TEMP%\res4417.tmp
%TEMP%\4zorjq0l.dll
Deletes the following files
%TEMP%\res4417.tmp
%TEMP%\csc4416.tmp
%TEMP%\4zorjq0l.cmdline
%TEMP%\4zorjq0l.dll
%TEMP%\4zorjq0l.out
%TEMP%\4zorjq0l.0.cs
Network activity
UDP
DNS ASK do#####ds.fcuked.me.uk
Miscellaneous
Creates and executes the following
'%APPDATA%\ctfmon.exe'
'%WINDIR%\microsoft.net\framework\v2.0.50727\cvtres.exe' /NOLOGO /READONLY /MACHINE:IX86 "/OUT:%TEMP%\RES4417.tmp" "%TEMP%\CSC4416.tmp"' (with hidden window)
'%WINDIR%\microsoft.net\framework\v2.0.50727\csc.exe' /noconfig /fullpaths @"%TEMP%\4zorjq0l.cmdline"' (with hidden window)
Executes the following
'%WINDIR%\microsoft.net\framework\v2.0.50727\csc.exe' /noconfig /fullpaths @"%TEMP%\4zorjq0l.cmdline"
'%WINDIR%\microsoft.net\framework\v2.0.50727\cvtres.exe' /NOLOGO /READONLY /MACHINE:IX86 "/OUT:%TEMP%\RES4417.tmp" "%TEMP%\CSC4416.tmp"
Scaricate Dr.Web per Android
Gratis per 3 mesi
Tutti i componenti di protezione
Rinnovo versione di prova tramite AppGallery/Google Pay
Continuando a utilizzare questo sito, l'utente acconsente al nostro utilizzo di file Cookie e di altre tecnologie per la raccolta di informazioni statistiche sui visitatori. Per maggiori informazioni
OK