Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Adware.Adpush.463

Добавлен в вирусную базу Dr.Web: 2017-12-30

Описание добавлено:

Техническая информация

Вредоносные функции:
Осуществляет доступ к приватному интерфейсу телефонии (ITelephony).
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) api.tap####.com:80
  • TCP(TLS/1.0) e.crashly####.com:443
  • TCP(TLS/1.0) 2####.58.212.238:443
  • TCP(TLS/1.0) api.va####.click:443
  • TCP(TLS/1.0) sett####.crashly####.com:443
Запросы DNS:
  • api.tap####.com
  • api.va####.click
  • e.crashly####.com
  • mt####.go####.com
  • sett####.crashly####.com
Запросы HTTP GET:
  • api.tap####.com/api/v1/getinternetaccess
Запросы HTTP POST:
  • api.tap####.com/api/v1/initialize
  • api.tap####.com/api/v1/setdeviceid
  • api.tap####.com/img/Resources2.zip
Изменения в файловой системе:
Создает следующие файлы:
  • <Package Folder>/app_AWDATCH/Resources.zip
  • <Package Folder>/app_AWDATCH/font.ttf
  • <Package Folder>/app_AWDATCH/ic_clear.png
  • <Package Folder>/app_AWDATCH/ic_volum_enable.png
  • <Package Folder>/app_AWDATCH/ic_volumn_disable.png
  • <Package Folder>/cache/####/01aea948a01b26e24d6507205efec4f8c78....0.tmp
  • <Package Folder>/cache/####/04b73586fbabaea082396bf347873db8bbc....0.tmp
  • <Package Folder>/cache/####/04f0949e62af7748e9e5d5cd0c884515f52....0.tmp
  • <Package Folder>/cache/####/06c1c913fd11075323fd0cf5d55e9f2ae49....0.tmp
  • <Package Folder>/cache/####/1b2a69abca0be356adb1dc61283a9e7c2ac....0.tmp
  • <Package Folder>/cache/####/24462fad89fe6c9568d23b2108336ecbcc1....0.tmp
  • <Package Folder>/cache/####/419bd4b4211ed8c762940b9ef44c513e02a....0.tmp
  • <Package Folder>/cache/####/4559c005b3909a2dbf3b7ace2eb231e3f8c....0.tmp
  • <Package Folder>/cache/####/45c0bb54718e99898f855b3a724835bb37e....0.tmp
  • <Package Folder>/cache/####/647b37eda5a509f7ff45fa4aeab09a43d42....0.tmp
  • <Package Folder>/cache/####/6e9dd7294ab0e645029fd417679c30f9786....0.tmp
  • <Package Folder>/cache/####/7717124fe85a6d792f73fe8aec8e0f0b29d....0.tmp
  • <Package Folder>/cache/####/77afa15b170d8a4f5db496ea8379d0b0ca2....0.tmp
  • <Package Folder>/cache/####/798bf1cc5b82359b0c0e818fcedaabfed0b....0.tmp
  • <Package Folder>/cache/####/910343ae740b8cc978588d321e12aa96e42....0.tmp
  • <Package Folder>/cache/####/9a3d5fe32313329ce3d2444adc4eb3f2a21....0.tmp
  • <Package Folder>/cache/####/a2745e8940d9e516086e10b3ff39f1d789e....0.tmp
  • <Package Folder>/cache/####/a5083fad757db6e058fe6125494188fe178....0.tmp
  • <Package Folder>/cache/####/c38c37ce7c0665c4ca4c1394fda552668a4....0.tmp
  • <Package Folder>/cache/####/cbe232b332f6d90b280ba6a2f8c20167c27....0.tmp
  • <Package Folder>/cache/####/e19d63b78f65cce10033d300b9d11c1bf5d....0.tmp
  • <Package Folder>/cache/####/ea53321eb93785b4bd59be473c876ffc7b0....0.tmp
  • <Package Folder>/cache/####/journal.tmp
  • <Package Folder>/code_cache/####/MultiDex.lock
  • <Package Folder>/code_cache/####/tmp-<Package>-1.apk.classes-19...71.zip
  • <Package Folder>/databases/ADWATCH
  • <Package Folder>/databases/ADWATCH-journal
  • <Package Folder>/databases/google_app_measurement_local.db
  • <Package Folder>/databases/google_app_measurement_local.db-journal
  • <Package Folder>/files/####/5A0D85150159-0001-0822-43E61804DE76...s_temp
  • <Package Folder>/files/####/com.crashlytics.settings.json
  • <Package Folder>/files/####/initialization_marker
  • <Package Folder>/files/####/sa_adcdc143-d519-4a12-9261-5ebe642c...12.tap
  • <Package Folder>/files/####/sa_e9838283-8849-4f83-97c4-7d43c921...20.tap
  • <Package Folder>/files/####/session_analytics.tap
  • <Package Folder>/files/####/session_analytics.tap.tmp
  • <Package Folder>/no_backup/com.google.android.gms.appid-no-backup
  • <Package Folder>/shared_prefs/<Package>_preferences.xml
  • <Package Folder>/shared_prefs/TapseelPreferences.xml
  • <Package Folder>/shared_prefs/TwitterAdvertisingInfoPreferences.xml
  • <Package Folder>/shared_prefs/com.crashlytics.prefs.xml
  • <Package Folder>/shared_prefs/com.crashlytics.sdk.android.crash...re.xml
  • <Package Folder>/shared_prefs/com.crashlytics.sdk.android;answe...gs.xml
  • <Package Folder>/shared_prefs/com.google.android.gms.appid.xml
  • <Package Folder>/shared_prefs/com.google.android.gms.measurement.prefs.xml
  • <Package Folder>/shared_prefs/data_stored_prefs.xml
  • <Package Folder>/shared_prefs/io.fabric.sdk.android;fabric;io.f...ng.xml
  • <Package Folder>/shared_prefs/multidex.version.xml
Другие:
Может автоматически отправлять СМС-сообщения.
Осуществляет доступ к информации о сети.
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке

Российский разработчик антивирусов Dr.Web с 1992 года
Dr.Web в Реестре Отечественного ПО
Dr.Web совместим с российскими ОС и оборудованием
Dr.Web пользуются в 200+ странах мира
Техническая поддержка 24х7х365 Рус | En

© «Доктор Веб»
2003 — 2022

«Доктор Веб» — российский производитель антивирусных средств защиты информации под маркой Dr.Web. Продукты Dr.Web разрабатываются с 1992 года.

125124, Россия, Москва, 3-я улица Ямского поля, д.2, корп.12А