Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Adware.Ninebox.91

Добавлен в вирусную базу Dr.Web: 2018-05-04

Описание добавлено:

Техническая информация

Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
  • Adware.Ninebox.4.origin
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) oth.eve.mdt.####.com:8080
  • TCP(HTTP/1.1) allre####.3g.qq.com:80
  • TCP(HTTP/1.1) m.i####.com:80
  • TCP(HTTP/1.1) oth.str.mdt.####.com:8080
  • TCP(HTTP/1.1) mon####.uu.qq.com:80
  • TCP(TLS/1.0) regi####.xm####.xi####.com:443
Запросы DNS:
  • allre####.3g.qq.com
  • m.i####.com
  • mon####.uu.qq.com
  • oth.eve.mdt.####.com
  • oth.str.mdt.####.com
  • regi####.xm####.xi####.com
Запросы HTTP GET:
  • m.i####.com/cfg/appkey-60d16b622e3cb8b8
Запросы HTTP POST:
  • allre####.3g.qq.com/handleall
  • m.i####.com/rec/se?_iwt_t=####&sv=####
  • mon####.uu.qq.com/analytics/rqdsync
  • oth.eve.mdt.####.com:8080/analytics/upload?rid=####&sid=####
  • oth.str.mdt.####.com:8080/analytics/upload
  • oth.str.mdt.####.com:8080/analytics/upload?sid=####
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/1525429432929.jar
  • /data/data/####/1525429433146.jar
  • /data/data/####/1525429433303.jar
  • /data/data/####/1525429433508.jar
  • /data/data/####/1525429433548.jar
  • /data/data/####/621256866
  • /data/data/####/Beacon_sig_1.lock
  • /data/data/####/DENGTA_META.xml
  • /data/data/####/MATSharedPreferences.xml
  • /data/data/####/MidasCFT_1.5.1d_34_fefa46db17af090a6901cc91ba53929a.apk
  • /data/data/####/MidasCore_1.5.1h_38_e2f6e77a61b7693178b5722304224541.apk
  • /data/data/####/MidasPay_1.5.1h_38_05165adcf3a7e6a4014936f44004f86f.apk
  • /data/data/####/MidasSign.ini
  • /data/data/####/MjAxODA1MDQ
  • /data/data/####/PLUGIN_CLIENT_VERSION_SETTING.xml
  • /data/data/####/REPORT.xml
  • /data/data/####/SETTING.xml
  • /data/data/####/WLOGIN_DEVICE_INFO.xml
  • /data/data/####/bah.xml
  • /data/data/####/baj.xml
  • /data/data/####/bak.xml
  • /data/data/####/beacon_db-journal
  • /data/data/####/bid.xml
  • /data/data/####/bim.xml
  • /data/data/####/cfb.xml
  • /data/data/####/cfj.xml
  • /data/data/####/cft.xml
  • /data/data/####/cix.xml
  • /data/data/####/config.xml
  • /data/data/####/d
  • /data/data/####/d-journal
  • /data/data/####/eid.xml
  • /data/data/####/eup_db
  • /data/data/####/eup_db-journal
  • /data/data/####/ftime.xml
  • /data/data/####/libunipayutils.so
  • /data/data/####/mAPP.xml
  • /data/data/####/mipush.xml
  • /data/data/####/mipush_extra.xml
  • /data/data/####/name_file-journal
  • /data/data/####/pid.xml
  • /data/data/####/pim.xml
  • /data/data/####/sid.xml
  • /data/data/####/theme.xml
  • /data/data/####/wlogin_device.dat
  • /data/media/####/-119173210.0
  • /data/media/####/-1220649250.0
  • /data/media/####/-1268896564.0
  • /data/media/####/-1324345106.0
  • /data/media/####/-1328688749.0
  • /data/media/####/-1338233016.0
  • /data/media/####/-1430326944.0
  • /data/media/####/-147160670.0
  • /data/media/####/-153182108.0
  • /data/media/####/-153497158.0
  • /data/media/####/-1549289826.0
  • /data/media/####/-1582510544.0
  • /data/media/####/-164665844.0
  • /data/media/####/-1711593263.0
  • /data/media/####/-1723634355.0
  • /data/media/####/-1773316503.0
  • /data/media/####/-1785367842.0
  • /data/media/####/-1796491672.0
  • /data/media/####/-1950953674.0
  • /data/media/####/-2006620402.0
  • /data/media/####/-2006970568.0
  • /data/media/####/-2014032702.0
  • /data/media/####/-2124157267.0
  • /data/media/####/-256445785.0
  • /data/media/####/-371554667.0
  • /data/media/####/-378646972.0
  • /data/media/####/-385528504.0
  • /data/media/####/-412100456.0
  • /data/media/####/-484509829.0
  • /data/media/####/-494218667.0
  • /data/media/####/-567831986.0
  • /data/media/####/-588580645.0
  • /data/media/####/-613220217.0
  • /data/media/####/-631776119.0
  • /data/media/####/-636812410.0
  • /data/media/####/-643975066.0
  • /data/media/####/-670265894.0
  • /data/media/####/-681695591.0
  • /data/media/####/-744991642.0
  • /data/media/####/-765895129.0
  • /data/media/####/-799348613.0
  • /data/media/####/-834946921.0
  • /data/media/####/-848225248.0
  • /data/media/####/-913861273.0
  • /data/media/####/-947909075.0
  • /data/media/####/.nomedia
  • /data/media/####/1034002780.0
  • /data/media/####/1123335046.0
  • /data/media/####/1163085499.0
  • /data/media/####/11_3_c.png
  • /data/media/####/1223530114.0
  • /data/media/####/1229119373.0
  • /data/media/####/1231874053.0
  • /data/media/####/12_4_c.png
  • /data/media/####/1317788773.0
  • /data/media/####/133232592.0
  • /data/media/####/1421250937.0
  • /data/media/####/1445990737.0
  • /data/media/####/1456432589.0
  • /data/media/####/1471161512.0
  • /data/media/####/14_5_c.png
  • /data/media/####/1599299286.0
  • /data/media/####/1635787129.0
  • /data/media/####/1641401775.0
  • /data/media/####/1649790689.0
  • /data/media/####/1758138916.0
  • /data/media/####/1764468923.0
  • /data/media/####/1772840866.0
  • /data/media/####/1802202125.0
  • /data/media/####/1808900061.0
  • /data/media/####/1827682746.0
  • /data/media/####/1917881247.0
  • /data/media/####/1930183951.0
  • /data/media/####/1951401239.0
  • /data/media/####/1956765465.0
  • /data/media/####/1_1_c.png
  • /data/media/####/1_c.png
  • /data/media/####/2050299405.0
  • /data/media/####/2080235389.0
  • /data/media/####/2132442747.0
  • /data/media/####/236826783.0
  • /data/media/####/252998359.0
  • /data/media/####/25_6_c.png
  • /data/media/####/29_7_c.png
  • /data/media/####/2_c.png
  • /data/media/####/394215711.0
  • /data/media/####/3_c.png
  • /data/media/####/48446175.0
  • /data/media/####/495081484.0
  • /data/media/####/4_c.png
  • /data/media/####/5_c.png
  • /data/media/####/628210576.0
  • /data/media/####/664698419.0
  • /data/media/####/682089693.0
  • /data/media/####/6_c.png
  • /data/media/####/775837342.0
  • /data/media/####/777565510.0
  • /data/media/####/7_c.png
  • /data/media/####/82053077.0
  • /data/media/####/829308748.0
  • /data/media/####/829681079.0
  • /data/media/####/834467547.0
  • /data/media/####/844305650.0
  • /data/media/####/904920061.0
  • /data/media/####/948726111.0
  • /data/media/####/MID.DAT
  • /data/media/####/account.db
  • /data/media/####/adv.db
  • /data/media/####/adv.db-journal
  • /data/media/####/config.db
  • /data/media/####/default.db
  • /data/media/####/default.db-journal
  • /data/media/####/iplist.db
  • /data/media/####/iplist.db-journal
  • /data/media/####/journal.rl
  • /data/media/####/journal.tmp
  • /data/media/####/meta.dat
  • /data/media/####/online.db
  • /data/media/####/online.db-journal
  • /data/media/####/plugin.db
  • /data/media/####/record.db
  • /data/media/####/remarks.db
  • /data/media/####/remarks.db-journal
  • /data/media/####/share.dat
  • /data/media/####/skinlist.db
  • /data/media/####/skinlist.db-journal
  • /data/media/####/tid.db
  • /data/media/####/webcolumn.db
  • /data/media/####/webcolumn.db-journal
Другие:
Запускает следующие shell-скрипты:
  • /system/bin/cat /proc/cpuinfo
  • /system/bin/cat /sys/devices/system/cpu/cpu0/cpufreq/cpuinfo_max_freq
Загружает динамические библиотеки:
  • Beacon
  • channel
  • libwtecdh
  • mApptracker4Dau
Использует следующие алгоритмы для шифрования данных:
  • AES-CBC-PKCS5Padding
  • DES
  • DES-CBC-PKCS5Padding
  • RSA-ECB-PKCS1Padding
Использует следующие алгоритмы для расшифровки данных:
  • AES-CBC-PKCS5Padding
  • DES
  • DES-CBC-PKCS5Padding
  • RSA
Осуществляет доступ к интерфейсу камеры.
Осуществляет доступ к информации о телефоне (номер, imei и тд.).
Осуществляет доступ к информации о настроках APN.
Осуществляет доступ к информации об установленных приложениях.
Осуществляет доступ к информации о запущенных приложениях.
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке