Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Adware.Dowgin.444

Добавлен в вирусную базу Dr.Web: 2018-03-12

Описание добавлено:

Техническая информация

Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
  • Adware.Dowgin.3.origin
Осуществляет доступ к приватному интерфейсу телефонии (ITelephony).
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) m.face####.com:80
  • TCP(HTTP/1.1) www.a####.co.in:80
  • TCP(HTTP/1.1) googl####.g.doublec####.net:80
  • TCP(HTTP/1.1) lb.apr-####.edgecas####.net:80
  • TCP(HTTP/1.1) ti####.c####.l####.####.com:80
  • TCP(HTTP/1.1) t####.c####.q####.####.com:80
  • TCP(HTTP/1.1) sdk.o####.p####.####.com:80
  • TCP(HTTP/1.1) c-h####.g####.com:80
  • TCP(HTTP/1.1) api.vu####.com.####.net:80
  • TCP(HTTP/1.1) ws.tapjo####.com:80
  • UDP(NTP) ti####.n####.gov:123
  • UDP(NTP) p####.ntp.org:123
  • TCP(TLS/1.0) cd####.vu####.ak####.net:443
  • TCP(TLS/1.0) m.face####.com:443
  • TCP(TLS/1.0) googl####.g.doublec####.net:443
  • TCP(TLS/1.0) events####.adco####.com:443
  • TCP(TLS/1.0) ws.tapjo####.com:443
  • TCP(TLS/1.0) www.go####.com:443
  • TCP(TLS/1.0) v3.chartb####.com:443
  • TCP(TLS/1.0) rpc.ta####.com:443
  • TCP(TLS/1.0) l####.chartb####.com:443
  • TCP(TLS/1.0) con####.ta####.com:443
  • TCP(TLS/1.0) d####.fl####.com:443
  • TCP(TLS/1.0) dire####.adco####.com:443
  • TCP(TLS/1.0) eve####.adco####.com:443
  • TCP c####.g####.ig####.com:5225
  • TCP sdk.o####.t####.####.com:5224
Запросы DNS:
  • 7j####.c####.z0.####.com
  • android####.adco####.com
  • api.vu####.com
  • c####.g####.ig####.com
  • c-h####.g####.com
  • cd####.vu####.com
  • con####.ta####.com
  • con####.ta####.com
  • d####.fl####.com
  • d3v1lb8####.cloudf####.net
  • eve####.adco####.com
  • events####.adco####.com
  • googl####.g.doublec####.net
  • ic.ie.0####.com
  • l####.chartb####.com
  • m.face####.com
  • p####.ntp.org
  • rpc.ta####.com
  • sdk.c####.ig####.com
  • sdk.o####.i####.####.com
  • sdk.o####.p####.####.com
  • sdk.o####.t####.####.com
  • ti####.n####.gov
  • v3.chartb####.com
  • wpc.2####.edgecas####.net
  • ws.tapjo####.com
  • www.a####.co.in
  • www.go####.com
Запросы HTTP GET:
  • googl####.g.doublec####.net/mads/static/sdk/native/sdk-core-v40.js
  • lb.apr-####.edgecas####.net/80250F/s3videos/output/videos/hd_109433.m4v
  • lb.apr-####.edgecas####.net/80250F/s3videos/output/videos/hd_126311.m4v
  • m.face####.com/appongames
  • t####.c####.q####.####.com/tdata_DHU970
  • t####.c####.q####.####.com/tdata_aRs116
  • ti####.c####.l####.####.com/config/hz-hzv3.conf
  • ws.tapjo####.com/mraid/production/adc_mraid-tablet-android.js
  • ws.tapjo####.com/output_static/ui/bg-applelinen-tile.png
  • ws.tapjo####.com/output_static/ui/browser-back-x1.png
  • ws.tapjo####.com/output_static/ui/browser-bar-background.png
  • ws.tapjo####.com/output_static/ui/browser-close-x1.png
  • ws.tapjo####.com/output_static/ui/browser-forward-x1.png
  • ws.tapjo####.com/output_static/ui/browser-logo-tablet-x1.png
  • ws.tapjo####.com/output_static/ui/browser-reload-x1.png
  • ws.tapjo####.com/output_static/ui/browser-stop-x1.png
  • ws.tapjo####.com/output_static/ui/end-card-close-down-x2.png
  • ws.tapjo####.com/output_static/ui/end-card-close-normal-x2.png
  • ws.tapjo####.com/output_static/ui/end-card-replay-down-x2.png
  • ws.tapjo####.com/output_static/ui/end-card-replay-normal-x2.png
  • ws.tapjo####.com/output_static/ui/rocket-icon-embossed.png
  • ws.tapjo####.com/output_static/ui/skip-video-down-x2.png
  • ws.tapjo####.com/output_static/ui/skip-video-normal-x2.png
  • ws.tapjo####.com/output_static/ui/tiny-glow.png
  • ws.tapjo####.com/output_static/ui/v4vc-alert-bg-x2.png
  • ws.tapjo####.com/output_static/ui/v4vc-alert-logo-x2.png
  • ws.tapjo####.com/output_static/ui/v4vc-bg-full.png
  • ws.tapjo####.com/output_static/ui/v4vc-btn-cancel-down-x2.png
  • ws.tapjo####.com/output_static/ui/v4vc-btn-cancel-normal-x2.png
  • ws.tapjo####.com/output_static/ui/v4vc-btn-confirm-down-x2.png
  • ws.tapjo####.com/output_static/ui/v4vc-btn-confirm-normal-x2.png
  • www.a####.co.in/HouseAdsNew/Version1/<Package>.xml
  • www.a####.co.in/HouseAdsNew/general.xml
  • www.a####.co.in/HouseAdsNew/kitchenlive/adinfo.xml
  • www.a####.co.in/HouseAdsNew/kitchenlive/image_landscape_h.jpg
Запросы HTTP POST:
  • api.vu####.com.####.net/api/v1/config
  • api.vu####.com.####.net/api/v1/new?app_id=####&isu=####
  • api.vu####.com.####.net/api/v1/requestAd
  • api.vu####.com.####.net/api/v1/sessionEnd
  • api.vu####.com.####.net/api/v1/sessionStart
  • c-h####.g####.com/api.php?format=####&t=####
  • sdk.o####.p####.####.com/api.php?format=####&t=####
Изменения в файловой системе:
Создает следующие файлы:
  • <Package Folder>/app_fiverocks/events2-journal
  • <Package Folder>/app_fiverocks/install
  • <Package Folder>/cache/####/cb_previous_session_info
  • <Package Folder>/cache/####/data_0
  • <Package Folder>/cache/####/data_1
  • <Package Folder>/cache/####/data_2
  • <Package Folder>/cache/####/data_3
  • <Package Folder>/cache/####/index
  • <Package Folder>/cache/ads-1090176052.jar
  • <Package Folder>/databases/gamedata
  • <Package Folder>/databases/gamedata-journal
  • <Package Folder>/databases/increment.db-journal
  • <Package Folder>/databases/pushext.db-journal
  • <Package Folder>/databases/pushg.db-journal
  • <Package Folder>/databases/pushsdk.db-journal
  • <Package Folder>/databases/vungle-journal
  • <Package Folder>/databases/webview.db-journal
  • <Package Folder>/databases/webviewCookiesChromium.db-journal
  • <Package Folder>/files/####/0aa1201a52240b0d6b2ef61e78a125001c4...c8405e
  • <Package Folder>/files/####/1.png
  • <Package Folder>/files/####/10.js
  • <Package Folder>/files/####/11.png
  • <Package Folder>/files/####/12.png
  • <Package Folder>/files/####/13.png
  • <Package Folder>/files/####/14.png
  • <Package Folder>/files/####/1490b0576adcf9b790198986d907dbc8518...b485d8
  • <Package Folder>/files/####/15.m4v
  • <Package Folder>/files/####/16.png
  • <Package Folder>/files/####/17.png
  • <Package Folder>/files/####/18.m4v
  • <Package Folder>/files/####/19.png
  • <Package Folder>/files/####/2.png
  • <Package Folder>/files/####/20.png
  • <Package Folder>/files/####/21.png
  • <Package Folder>/files/####/22.png
  • <Package Folder>/files/####/23.png
  • <Package Folder>/files/####/24.png
  • <Package Folder>/files/####/25.png
  • <Package Folder>/files/####/26.png
  • <Package Folder>/files/####/3.png
  • <Package Folder>/files/####/305e92b552f0b149f572e401c5e9b4fb1d1...42e92b
  • <Package Folder>/files/####/4.png
  • <Package Folder>/files/####/4e21d20e12da3ec20c61443135cb04fd429...786a66
  • <Package Folder>/files/####/5.png
  • <Package Folder>/files/####/56addf342e1a8dd612f7f7bd211a7fe941d...99bd6c
  • <Package Folder>/files/####/6.png
  • <Package Folder>/files/####/63168e3ed73a52d955daf2ba1a80e4a23f6...22aa23
  • <Package Folder>/files/####/6b5630e5db9cdfecc8b968bb92af81857d8...9450f5
  • <Package Folder>/files/####/7.png
  • <Package Folder>/files/####/71711d7210ac9a9a6eb32679f70fea3159a...d3d086
  • <Package Folder>/files/####/8.png
  • <Package Folder>/files/####/9.png
  • <Package Folder>/files/####/a833c5e00f109c9c728e7f56916ae8f66ca...b59f17
  • <Package Folder>/files/####/c3db525304722ddfe37c39ee77880a624fd...603176
  • <Package Folder>/files/####/ee615d9657745003df46d79a3b03f2e6626...fed080
  • <Package Folder>/files/####/manifest.txt
  • <Package Folder>/files/####/media_info.txt
  • <Package Folder>/files/####/session_info.txt
  • <Package Folder>/files/####/tracking_info.txt
  • <Package Folder>/files/####/zone_state.txt
  • <Package Folder>/files/.YFlurrySenderIndex.info.AnalyticsData_5...57_182
  • <Package Folder>/files/.YFlurrySenderIndex.info.AnalyticsMain
  • <Package Folder>/files/.flurryagent.-6c44fe8
  • <Package Folder>/files/.yflurrydatasenderblock.83b42520-fed1-40...c48c71
  • <Package Folder>/files/.yflurrydatasenderblock.aa407e08-216f-43...e61274
  • <Package Folder>/files/INSTALLATION
  • <Package Folder>/files/gdaemon_20161017
  • <Package Folder>/files/init.pid
  • <Package Folder>/files/ncbd.znrhs.gnidu.dex (deleted)
  • <Package Folder>/files/ncbd.znrhs.gnidu.jar
  • <Package Folder>/files/push.pid
  • <Package Folder>/files/run.pid
  • <Package Folder>/files/tdata_DHU970.jar
  • <Package Folder>/files/tdata_DHU970.tmp
  • <Package Folder>/files/tdata_aRs116.jar
  • <Package Folder>/files/tdata_aRs116.tmp
  • <Package Folder>/shared_prefs/GlobalStorage.xml
  • <Package Folder>/shared_prefs/VUNGLE_PUB_APP_INFO.xml
  • <Package Folder>/shared_prefs/_mgresorttycoon_r.xml
  • <Package Folder>/shared_prefs/cbPrefs.xml
  • <Package Folder>/shared_prefs/fiverocks.xml
  • <Package Folder>/shared_prefs/gx_sp.xml
  • <Package Folder>/shared_prefs/tapjoyCacheData.xml
  • <Package Folder>/shared_prefs/tjcPrefrences.xml
  • <SD-Card>/Android/####/.nomedia
  • <SD-Card>/Android/####/app_icon.png
  • <SD-Card>/Android/####/background.jpg
  • <SD-Card>/Android/####/border.png
  • <SD-Card>/Android/####/coins.png
  • <SD-Card>/Android/####/fjallaone-regular-webfont.eot
  • <SD-Card>/Android/####/fjallaone-regular-webfont.ttf
  • <SD-Card>/Android/####/fjallaone-regular-webfont.woff
  • <SD-Card>/Android/####/fjallaone-regular-webfont.woff2
  • <SD-Card>/Android/####/fruit1.png
  • <SD-Card>/Android/####/fruit2.png
  • <SD-Card>/Android/####/fruit3.png
  • <SD-Card>/Android/####/fruit4.png
  • <SD-Card>/Android/####/fruit5.png
  • <SD-Card>/Android/####/fruit6.png
  • <SD-Card>/Android/####/index.html
  • <SD-Card>/Android/####/liquidcrystal-normalitalic-webfont.eot
  • <SD-Card>/Android/####/liquidcrystal-normalitalic-webfont.ttf
  • <SD-Card>/Android/####/liquidcrystal-normalitalic-webfont.woff
  • <SD-Card>/Android/####/liquidcrystal-normalitalic-webfont.woff2
  • <SD-Card>/Android/####/localVideo.mp4
  • <SD-Card>/Android/####/logo.png
  • <SD-Card>/Android/####/postRoll.zip
  • <SD-Card>/Android/####/radial1.png
  • <SD-Card>/Android/####/radial2.png
  • <SD-Card>/Android/####/slot-background.jpg
  • <SD-Card>/Android/####/slotMachine.js
  • <SD-Card>/Android/####/spin-button-highlighted.png
  • <SD-Card>/Android/####/spin-button.png
  • <SD-Card>/Android/####/style.css
  • <SD-Card>/Android/####/vungle-fonticon.eot
  • <SD-Card>/Android/####/vungle-fonticon.svg
  • <SD-Card>/Android/####/vungle-fonticon.ttf
  • <SD-Card>/Android/####/vungle-fonticon.woff
  • <SD-Card>/Android/####/winner.png
  • <SD-Card>/libs/<Package>.db
  • <SD-Card>/libs/app.db
  • <SD-Card>/libs/com.getui.sdk.deviceId.db
  • <SD-Card>/libs/com.igexin.sdk.deviceId.db
  • <SD-Card>/libs/test.log
  • <SD-Card>/system/####/tdata_DHU970
  • <SD-Card>/system/####/tdata_aRs116
Другие:
Запускает следующие shell-скрипты:
  • <Package Folder>/files/gdaemon_20161017 0 <Package>/com.igexin.sdk.PushService 24971 300 0
  • chmod 700 <Package Folder>/files/gdaemon_20161017
Использует следующие алгоритмы для шифрования данных:
  • AES-CFB-NoPadding
  • DES
  • RSA-NONE-OAEPWithSHA1AndMGF1Padding
Использует следующие алгоритмы для расшифровки данных:
  • AES-CBC-PKCS5Padding
  • AES-CFB-NoPadding
  • DES
Осуществляет доступ к информации о геолокации.
Осуществляет доступ к информации о сети.
Осуществляет доступ к информации о телефоне (номер, imei и тд.).
Осуществляет доступ к информации об установленных приложениях.
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке