Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Adware.Dowgin.1946

Добавлен в вирусную базу Dr.Web: 2018-06-10

Описание добавлено:

Техническая информация

Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
  • Adware.Dowgin.14.origin
Осуществляет доступ к приватному интерфейсу телефонии (ITelephony).
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/.jg.ic
  • /data/data/####/Alvin2.xml
  • /data/data/####/ContextData.xml
  • /data/data/####/aireader_v2-journal
  • /data/data/####/com_ireader_city_you_qi.xml
  • /data/data/####/ireader.db-journal
  • /data/data/####/jz.jar
  • /data/data/####/libjiagu-1513035200.so
  • /data/data/####/multidex.version.xml
  • /data/data/####/umeng_feedback_conversations.xml
  • /data/data/####/umeng_feedback_user_info.xml
  • /data/data/####/umeng_general_config.xml
  • /data/data/####/umeng_message_state.xml
  • /data/data/####/webview.db-journal
  • /data/data/####/www.ireadercity.com.443
  • /data/data/####/zf523bc6b.xml
  • /data/media/####/.did
  • /data/media/####/0008c5f3420e4d1fa34d634155adb146jpgx.tmp
  • /data/media/####/000b5639286447b0ad89a4f11f3e2ad6jpgx.tmp
  • /data/media/####/00180b85fb584e2b97a64f90d502f977jpgx.tmp
  • /data/media/####/001df85f91094d5b9e78b06713053f19jpgx.tmp
  • /data/media/####/003d3cda90444ac189acbb6555991cd6jpgx.tmp
  • /data/media/####/00432e6b9b564d589825a7ff7563c933jpgx.tmp
  • /data/media/####/03147777831247fcbac7985ca19ff3b7jpgx.tmp
  • /data/media/####/040e1237e7344675bc5e3c2ea0c69f4djpgx.tmp
  • /data/media/####/04f8ae502c90419f8c40a5ac5d724318jpgx.tmp
  • /data/media/####/06c99003c87f4e358b956ff456c74f57jpgx.tmp
  • /data/media/####/0902054760264585a2394d5246553849jpgx.tmp
  • /data/media/####/0a49ebf5cb82479b974bf1ccf165549djpgx.tmp
  • /data/media/####/0be529fac4a546e6bc07acc077b3243cjpgx.tmp
  • /data/media/####/0be529fac4a546e6bc07acc077b3243cjpgx_bak
  • /data/media/####/1cde8e016beb4ecbb068e0faf533e6ebjpgx.tmp
  • /data/media/####/2542a1226f874e12acda362d56491e2djpgx.tmp
  • /data/media/####/26f1e781262a471aa4bd793e6edfe5b2jpgx.tmp
  • /data/media/####/29feb78bc3a144caa3a7adae6b45effajpgx.tmp
  • /data/media/####/2b2bc73ad2ce41e89a51d158f3d734f9jpgx.tmp
  • /data/media/####/4a288aac6ce647e7a95b0b63d353dfe6jpgx.tmp
  • /data/media/####/521f78f2cdac4899a81aebaa7aade602jpgx.tmp
  • /data/media/####/66b7ce4aca7942e897bc74cd75f82f42jpgx.tmp
  • /data/media/####/86b6e9bff20f4b9cb397cb4f806d1c37jpgx.tmp
  • /data/media/####/8a11f14cdc874d0a8ec780d493798d90jpgx.tmp
  • /data/media/####/8d3e402f42c64d2fb900db85e701290ejpgx.tmp
  • /data/media/####/8ef689ac2acd41dcaa014131fd8b694bjpgx.tmp
  • /data/media/####/95d08a63739644b9b44f3a0032479918jpgx.tmp
  • /data/media/####/9ffcb803df0247c8ab8bf4eb31a1ad18.dat
  • /data/media/####/Alvin2.xml
  • /data/media/####/ContextData.xml
  • /data/media/####/a0b600f6929b4bdf95512fd429e75fe3jpgx.tmp
  • /data/media/####/a91f30508a35451f8646e82f1dca0578jpgx.tmp
  • /data/media/####/adv_self_config.dat
  • /data/media/####/b52846a409bd4158bbcecc7cac455d0fjpgx.tmp
  • /data/media/####/c65a5490ce364977abeeddb7a35bdb91jpgx.tmp
  • /data/media/####/c95319de5aac49f1ba7874cfee9a5dbcjpgx.tmp
  • /data/media/####/chapter_info_list.online
  • /data/media/####/config.data
  • /data/media/####/d2d995edddff44449cdd746671d511d6jpgx.tmp
  • /data/media/####/d729d80c438749e1b730f2d874c404adjpgx.tmp
  • /data/media/####/dbaa84d7fa154569816370589d9309ccjpgx.tmp
  • /data/media/####/eb4a4a0355e04ff2a03e1c52c91f6850jpgx.tmp
  • /data/media/####/ebc8d8d13c174feb8f541996903afa08jpgx.tmp
  • /data/media/####/eeb85323b359431daec8f98bd81a5199.dat
  • /data/media/####/f46f983b2e9244cf952213f4fa21afa9jpgx.tmp
  • /data/media/####/fd065c1ba03d417da1290928657327cfjpgx.tmp
  • /data/media/####/home_infos_2.dat
  • /data/media/####/home_infos_22.dat
  • /data/media/####/import.dat
  • /data/media/####/releated_list_0be529fac4a546e6bc07acc077b3243c.dat
  • /data/media/####/sxsplash20160727_579817d469bca.jpgx_bak
  • /data/media/####/sxsplash20160727_579817da499fb.jpgx_bak
  • /data/media/####/sxsplash20160727_579817de0f457.jpgx_bak
  • /data/media/####/sxsplash20160727_579817e1da72a.jpgx_bak
  • /data/media/####/sxsplash20160727_57981808344f4.jpgx_bak
Другие:
Запускает следующие shell-скрипты:
  • chmod 755 <Package Folder>/.jiagu/libjiagu-1513035200.so
Загружает динамические библиотеки:
  • libjiagu-1513035200
  • smssdk
Использует следующие алгоритмы для шифрования данных:
  • AES-CBC-PKCS5Padding
  • DES
Использует специальную библиотеку для скрытия исполняемого байткода.
Осуществляет доступ к информации о сети.
Осуществляет доступ к информации о телефоне (номер, imei и тд.).
Осуществляет доступ к информации о зарегистрированных на устройстве аккаунтах (Google, Facebook и тд.).
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке