Защити созданное

Другие наши ресурсы

  • free.drweb.ru — бесплатные утилиты, плагины, информеры
  • av-desk.com — интернет-сервис для поставщиков услуг Dr.Web AV-Desk
  • curenet.drweb.ru — сетевая лечащая утилита Dr.Web CureNet!
  • www.drweb.ru/web-iq — ВебIQметр
Закрыть

Библиотека
Моя библиотека

Чтобы добавить ресурс в библиотеку, войдите в аккаунт.

+ Добавить в библиотеку

Ресурсов: -

Последний: -

Моя библиотека

Поддержка
Круглосуточная поддержка | Правила обращения

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум | Бот самоподдержки Telegram

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32 | Skype Telegram

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Adware.Patacore.40

Добавлен в вирусную базу Dr.Web: 2018-07-04

Описание добавлено:

Техническая информация

Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
  • Adware.Patacore.1.origin
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) go####.com:80
  • TCP(HTTP/1.1) one.z####.info:80
  • TCP(HTTP/1.1) t####.techrev####.com.br:80
  • TCP(HTTP/1.1) www.go####.com:80
  • TCP(TLS/1.0) www.google-####.com:443
  • TCP(TLS/1.0) f####.gst####.com:443
  • TCP(TLS/1.0) f####.google####.com:443
  • TCP(TLS/1.0) d####.fl####.com:443
  • TCP(TLS/1.0) googl####.g.doublec####.net:443
  • TCP(TLS/1.0) pag####.googles####.com:443
  • TCP(TLS/1.0) tpc.googles####.com:443
Запросы DNS:
  • d####.fl####.com
  • f####.google####.com
  • f####.gst####.com
  • go####.com
  • googl####.g.doublec####.net
  • one.z####.info
  • pag####.googles####.com
  • png.techrev####.com.br
  • s####.techrev####.com.br
  • t####.techrev####.com.br
  • tpc.googles####.com
  • www.go####.com
  • www.google-####.com
Запросы HTTP GET:
  • go####.com/
  • one.z####.info/1704.jpg
  • one.z####.info/20146.jpg
  • one.z####.info/57253.jpg
  • one.z####.info/73199.jpg
  • one.z####.info/74043l.jpg
  • one.z####.info/84460.jpg
  • one.z####.info/86072.jpg
  • one.z####.info/87560.jpg
  • one.z####.info/88338.jpg
  • one.z####.info/88489.jpg
  • one.z####.info/89016.jpg
  • one.z####.info/89349.jpg
  • one.z####.info/89645.jpg
  • one.z####.info/89941.jpg
  • one.z####.info/90145.jpg
  • one.z####.info/90223.jpg
  • one.z####.info/90264.jpg
  • one.z####.info/90270.jpg
  • one.z####.info/90271.jpg
  • one.z####.info/90355.jpg
  • one.z####.info/90388.jpg
  • one.z####.info/90420.jpg
  • one.z####.info/90426.jpg
  • one.z####.info/90499.jpg
  • one.z####.info/90621.jpg
  • one.z####.info/90632.jpg
  • one.z####.info/90681.jpg
  • one.z####.info/90727.jpg
  • one.z####.info/90748.jpg
  • one.z####.info/90778.jpg
  • one.z####.info/90817.jpg
  • one.z####.info/90821.jpg
  • one.z####.info/91216.jpg
  • one.z####.info/91260.jpg
  • one.z####.info/91315.jpg
  • one.z####.info/api/animes/lancamento
  • one.z####.info/api/configures
  • one.z####.info/api/episodioexes/32934
  • one.z####.info/odata/Animesdb?$filter=####
  • one.z####.info/odata/Animesdb?$filter=####&$select=####&$orderby=####&$s...
  • t####.techrev####.com.br/180368.jpg
  • t####.techrev####.com.br/180436.jpg
  • t####.techrev####.com.br/180506.jpg
  • t####.techrev####.com.br/180566.jpg
  • t####.techrev####.com.br/180629.jpg
  • t####.techrev####.com.br/180678.jpg
  • t####.techrev####.com.br/180768.jpg
  • t####.techrev####.com.br/180852.jpg
  • t####.techrev####.com.br/api/animes/addrank/32934
  • t####.techrev####.com.br/api/episodioexes/links?id=####
  • www.go####.com/
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/-kk5_Z_6bzejxwrnZuZbTsUx1mM.-1473842111.tmp
  • /data/data/####/.YFlurrySenderIndex.info.AnalyticsData_5TG4JGVT...7N_216
  • /data/data/####/.YFlurrySenderIndex.info.AnalyticsMain
  • /data/data/####/.yflurrydatasenderblock.762840da-4dda-4024-9cd3...97fe50
  • /data/data/####/.yflurrydatasenderblock.7e617a5e-202b-4c58-b0b6...abe11c
  • /data/data/####/.yflurrydatasenderblock.c083d588-1d50-4563-bd78...f16bd0
  • /data/data/####/.yflurryreport.-26d308d518909af6
  • /data/data/####/0rXS2LKabyOk0si4CV3jcK2GjaQ.-613522939.tmp
  • /data/data/####/1489418796403.jar
  • /data/data/####/1489418796403.tmp
  • /data/data/####/2-_Zfi7HiIHKxCpNZrJLLLyvGFY.468318030.tmp
  • /data/data/####/2JneDsZn4WWYKDf1ZrVi0DsQyRg.222773268.tmp
  • /data/data/####/3GO9uOJ5mKVCsNRDvalpVkwn714.-765147564.tmp
  • /data/data/####/3KCoJWDonDiV1XZ9WhZVzIW3i_4.152132491.tmp
  • /data/data/####/4cub7wus6uq5fwVfeRSJXaLxHZI.1538302347.tmp
  • /data/data/####/6tegUfLBNxW7xrSzk8jN_yLSAvg.961730271.tmp
  • /data/data/####/8_0839ALDZB3LUdvzC1-xa9Sicw.1555062560.tmp
  • /data/data/####/8l4JAH6XwiXL-wzqVdqnGpamQWQ.925443294.tmp
  • /data/data/####/9o9x082bWw4V32qUiaOzHPpFRw4.710085125.tmp
  • /data/data/####/ApplicationCache.db-journal
  • /data/data/####/B_bZXyry33u1q5N2bsNOT4v8DBM.1869456563.tmp
  • /data/data/####/Bx01hpJ1Q8Nx4iwMyBHcMXOyJHs.-2002285071.tmp
  • /data/data/####/CwnB_QyDPfySm7RzUYfKIIZHgqo.992757193.tmp
  • /data/data/####/DgaHpC3PPqq44_3inFHmcvfWAoI.-1028507787.tmp
  • /data/data/####/EADH3HpKlkGnF79sTK5hOi0bnyw.-2057845836.tmp
  • /data/data/####/EXlUgBDwLoEyqN_G2TkOIuJQf-c.-1757926221.tmp
  • /data/data/####/EsMzyV.dat.apk
  • /data/data/####/FLURRY_SHARED_PREFERENCES.xml
  • /data/data/####/FhGIMv3uAvW9ynAamc7qpjYfkaU.-290730309.tmp
  • /data/data/####/HcYXEk7pSa1ZJh6N35vh6rkNklM.1399931759.tmp
  • /data/data/####/M0I2PnOTHxqfjS6RjUieJ3cJxiY.-1704906044.tmp
  • /data/data/####/M2jlx18VdrJahe9UJGlAlnJfS5w.-1494189456.tmp
  • /data/data/####/MJUekM-QVe_M2f4omwZqNsSgR2o.1138556024.tmp
  • /data/data/####/MUTxzpgd93KHu9g_JLmMtkzc7Jw.-1257305332.tmp
  • /data/data/####/NFvytVDTPPe0e8Fsn4H6xkv7IGk.253743598.tmp
  • /data/data/####/OwxOUB-GcJDzcvAWvAfDIOo0RSM.-1138428195.tmp
  • /data/data/####/PQWerB9BztbRQpByLdUJ57LQou8.1883508183.tmp
  • /data/data/####/Sd9PiZ981voIUKclCMBsWtr_rr4.1761686969.tmp
  • /data/data/####/T84Om9UemxQ6yIT7YBccvleqCcw.-1190763460.tmp
  • /data/data/####/UfY_ZhjfqbyLQvL9dvJz-oosRxU.-1781767864.tmp
  • /data/data/####/YwIYCd7ULON1t9Wv1JshdpBVUmY.29442060.tmp
  • /data/data/####/ZZ1GbhPUaZi4fx2f02B5YHIBq_w.-1346016926.tmp
  • /data/data/####/a1Hm2so24n7-XktkVfRuOkTqitM.-962291.tmp
  • /data/data/####/admob.xml
  • /data/data/####/bancodados.db
  • /data/data/####/bancodados.db-journal
  • /data/data/####/bzyfbelDhxBKgv1AWJ2JNX2vYfM.1517275775.tmp
  • /data/data/####/cHjOH8feZMWnDtsCsOkGPYcSz28.2116528553.tmp
  • /data/data/####/dRgQ0ygpxXTniNzYIwYd43rTU1E.1576438174.tmp
  • /data/data/####/data_0
  • /data/data/####/data_1
  • /data/data/####/data_2
  • /data/data/####/data_3
  • /data/data/####/dlYFZYO-journal
  • /data/data/####/dso_deps
  • /data/data/####/dso_lock
  • /data/data/####/dso_manifest
  • /data/data/####/dso_state
  • /data/data/####/eEHeu2KLKF7VY37P6eqTsH3fQ6A.-1575027137.tmp
  • /data/data/####/f_000001
  • /data/data/####/f_000002
  • /data/data/####/f_000003
  • /data/data/####/f_000004
  • /data/data/####/f_000005
  • /data/data/####/f_000006
  • /data/data/####/google_ads_flags_meta.xml
  • /data/data/####/https_googleads.g.doubleclick.net_0.localstorage-journal
  • /data/data/####/iB-eKB6YbAUC721QCrTggbcCWFA.1909264787.tmp
  • /data/data/####/index
  • /data/data/####/jKS8T-JhThJuXv2AbM9mUqoKCHA.1506309545.tmp
  • /data/data/####/multidex.version.xml
  • /data/data/####/tJduUFjXoTUKh0EKyLnrTS5k8Ss.1261390034.tmp
  • /data/data/####/tkgIW5rbHFV5ZL9TxA_pfiRQMJ8.745314471.tmp
  • /data/data/####/usuorfw-BkpDZd_MRkxmotdUlps.1692249928.tmp
  • /data/data/####/w7DvmZbHRajjs8C44sYg8IcWHig.-1907555923.tmp
  • /data/data/####/webview.db-journal
  • /data/data/####/webviewCookiesChromium.db-journal
  • /data/data/####/zCSCTXrAgc3SfE5qAXSeWeNB7Hg.-1288169592.tmp
Другие:
Загружает динамические библиотеки:
  • dvNVd15
  • libimagepipeline
  • lorstBK
Использует следующие алгоритмы для шифрования данных:
  • AES-CBC-PKCS5Padding
Использует следующие алгоритмы для расшифровки данных:
  • AES-CBC-PKCS5Padding
Осуществляет доступ к информации о геолокации.
Осуществляет доступ к информации о сети.
Осуществляет доступ к информации о телефоне (номер, imei и тд.).
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Демо бесплатно

На 1 месяц (без регистрации) или 3 месяца (с регистрацией и скидкой на продление)

Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

Демо бесплатно

На 1 месяц (без регистрации) или 3 месяца (с регистрацией и скидкой на продление)

Скачать Dr.Web

По серийному номеру

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Демо бесплатно

На 1 месяц (без регистрации) или 3 месяца (с регистрацией и скидкой на продление)

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке

Российский разработчик антивирусов Dr.Web

Опыт разработки с 1992 года

Dr.Web пользуются в 200+ странах мира

Dr.Web в Реестре Отечественного ПО

Более 71% дохода компании — продажи бизнес-клиентам

Круглосуточная поддержка на русском языке

© «Доктор Веб»
2003 — 2020

«Доктор Веб» — российский производитель антивирусных средств защиты информации под маркой Dr.Web. Продукты Dr.Web разрабатываются с 1992 года.

125040, Россия, Москва, 3-я улица Ямского поля, вл.2, корп.12А