Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Adware.Ninebox.121

Добавлен в вирусную базу Dr.Web: 2018-05-17

Описание добавлено:

Техническая информация

Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
  • Adware.Ninebox.4.origin
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) fc####.b####.com:80
  • TCP(HTTP/1.1) f####.b####.com.####.com:80
  • TCP(HTTP/1.1) p.nin####.cn:80
  • TCP(HTTP/1.1) se####.b####.com:80
  • TCP(HTTP/1.1) m.b####.com:80
  • TCP(HTTP/1.1) gm.ny####.com.####.com:80
  • TCP(HTTP/1.1) t####.jom####.com:80
  • TCP(TLS/1.0) ssl.gst####.com:443
  • TCP(TLS/1.0) e####.b####.com:443
  • TCP(TLS/1.0) wk.b####.com:443
  • TCP(TLS/1.0) www.go####.com:443
  • TCP(TLS/1.0) c####.baidust####.com:443
  • TCP(TLS/1.0) fex.bdst####.com:443
  • TCP(TLS/1.0) wn.pos.b####.com:443
  • TCP(TLS/1.0) www.gst####.com:443
  • TCP(TLS/1.0) c####.b####.com:443
  • TCP(TLS/1.0) 2####.58.212.174:443
  • TCP(TLS/1.0) m.b####.com:443
  • TCP(TLS/1.0) pos.b####.com:443
  • TCP(TLS/1.0) www.go####.nl:443
  • TCP(TLS/1.0) w####.b####.com:443
  • TCP(TLS/1.0) wkst####.b####.com:443
  • TCP(TLS/1.0) g####.b####.com:443
  • TCP(TLS/1.0) edu-w####.b####.com.####.com:443
  • TCP(TLS/1.0) edu-y####.b####.com.####.com:443
  • TCP(TLS/1.0) adser####.go####.com:443
  • TCP(TLS/1.0) cambria####.cdn.bc####.####.com:443
Запросы DNS:
  • adser####.go####.com
  • c####.b####.com
  • c####.b####.com
  • c####.baidu####.cn
  • c####.baidust####.com
  • c.nin####.cn
  • cambria####.cdn.bc####.com
  • e####.b####.com
  • edu-w####.b####.com
  • edu-y####.b####.com
  • f####.b####.com
  • fc####.b####.com
  • fex.bdst####.com
  • g####.b####.com
  • gm.ny####.com
  • hm.b####.com
  • m.b####.com
  • p.nin####.cn
  • pos.b####.com
  • se####.b####.com
  • ssl.gst####.com
  • w####.b####.com
  • w####.b####.com
  • wk.b####.com
  • wkc####.b####.com
  • wkre####.b####.com
  • wkst####.b####.com
  • wn.pos.b####.com
  • www.go####.com
  • www.go####.nl
  • www.gst####.com
Запросы HTTP GET:
  • f####.b####.com.####.com/it/u=2251860373,2247641524&fm=203&src=2000
  • fc####.b####.com/w.gif?baiduid=####&query=####&searchid=####&osid=####&b...
  • gm.ny####.com.####.com/download/advert/kuaishouduanshipinguominduanshipi...
  • m.b####.com/error
  • m.b####.com/error.jsp?traceid=####
  • m.b####.com/from=0/bd_page_type=1/ssid=0/uid=0/pu=usm@0,sz@1320_1001,ta@...
  • m.b####.com/from=0/bd_page_type=1/ssid=0/uid=0/pu=usm@3,sz@1320_1001,ta@...
  • m.b####.com/s?word=####
  • m.b####.com/se/static/font/pmd/cicon_de3f1d7.ttf
  • m.b####.com/se/static/img/iphone/input_bearicon.png
  • m.b####.com/se/static/img/iphone/logo.png
  • m.b####.com/se/static/img/iphone/voice_new.png
  • m.b####.com/se/static/sf/app/amd_modules/@searchfe/assert/index_93ef523.js
  • m.b####.com/se/static/sf/app/amd_modules/@searchfe/assert_66e379a.js
  • m.b####.com/se/static/sf/app/amd_modules/@searchfe/promise/src/promise_8...
  • m.b####.com/se/static/sf/app/amd_modules/@searchfe/promise/src/set-immed...
  • m.b####.com/se/static/sf/app/amd_modules/@searchfe/promise_902d1ad.js
  • m.b####.com/se/static/sf/app/amd_modules/@searchfe/underscore/src/index_...
  • m.b####.com/se/static/sf/app/amd_modules/@searchfe/underscore_279397d.js
  • m.b####.com/se/static/sf/app/img/input_bearicon.png
  • m.b####.com/se/static/sf/app/js/fusion/b-nomore/b-nomore_4ba4664.js
  • m.b####.com/se/static/sf/app/js/fusion/deps/etpl_4827517.js
  • m.b####.com/se/static/sf/card/wenku_wap/svg/img_2398a88.svg
  • m.b####.com/se/static/sf/card/wenku_wap/svg/ppt_cd2e226.svg
  • m.b####.com/se/static/sf/card/wenku_wap/svg/word_f8f94ca.svg
  • m.b####.com/sf/vsearch?pd=####&word=####&tn=####&sa=####&lid=####&ms=###...
  • m.b####.com/static/search/clear.png
  • m.b####.com/static/search/image_default.png
  • se####.b####.com/mwb2.gif?pid=####&ts=####&lid=####&type=####&info=####
  • se####.b####.com/owb.gif?qid=####&did=####&q=####&fm=####&type=####&appl...
  • se####.b####.com/owb.gif?type=####&fm=####&data=####&qid=####&did=####&q...
  • t####.jom####.com/timg?wiseala####&size=####&quality=####&sec=####&di=##...
Запросы HTTP POST:
  • p.nin####.cn/admin/bcp.action?requestId=####
  • p.nin####.cn/admin/nbad.action
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/1526523679250.jar
  • /data/data/####/1526523679252.jar
  • /data/data/####/1526523680311.jar
  • /data/data/####/1526523680351.jar
  • /data/data/####/1526523680501.jar
  • /data/data/####/box_cp_all_msg.xml
  • /data/data/####/box_cp_states.xml
  • /data/data/####/boxcpdownloads
  • /data/data/####/boxcpdownloads-journal
  • /data/data/####/data_0
  • /data/data/####/data_1
  • /data/data/####/data_2
  • /data/data/####/data_3
  • /data/data/####/dij.xml
  • /data/data/####/dim.xml
  • /data/data/####/f_000001
  • /data/data/####/f_000002
  • /data/data/####/f_000003
  • /data/data/####/f_000004
  • /data/data/####/f_000005
  • /data/data/####/f_000006
  • /data/data/####/f_000007
  • /data/data/####/f_000008
  • /data/data/####/index
  • /data/data/####/j-id.xml
  • /data/data/####/mid.xml
  • /data/data/####/pdown
  • /data/data/####/pdown-journal
  • /data/data/####/rp.xml
  • /data/data/####/rs.xml
  • /data/data/####/running_app_name.xml
  • /data/data/####/type.xml
  • /data/data/####/vs.xml
  • /data/data/####/webview.db-journal
  • /data/data/####/webviewCookiesChromium.db-journal
  • /data/media/####/.nomedia
  • /data/media/####/1.dat
  • /data/media/####/12.dat
  • /data/media/####/2.dat
  • /data/media/####/3.dat
  • /data/media/####/7.dat
  • /data/media/####/MID.DAT
  • /data/media/####/cp0.png.dat
  • /data/media/####/cp1.png.dat
  • /data/media/####/names.dat
  • /data/media/####/sanzijing.db
  • /data/media/####/share.dat
  • /data/media/####/st.dat
Другие:
Использует следующие алгоритмы для шифрования данных:
  • DES
Использует следующие алгоритмы для расшифровки данных:
  • DES
  • DESede-CBC-PKCS7Padding
Осуществляет доступ к информации о телефоне (номер, imei и тд.).
Осуществляет доступ к информации об установленных приложениях.
Осуществляет доступ к информации о запущенных приложениях.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке