Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Adware.Dowgin.2124

Добавлен в вирусную базу Dr.Web: 2018-07-12

Описание добавлено:

Техническая информация

Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
  • Adware.Dowgin.3.origin
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) ci.tv.c####.cn:80
  • TCP(TLS/1.0) api.critter####.com:443
Запросы DNS:
  • api.critter####.com
  • ci.tv.c####.cn
Запросы HTTP POST:
  • ci.tv.c####.cn/dsbvsneltilpsatsni/a739/qbf
  • ci.tv.c####.cn/dsbvsneltilpsatsni/a739/wbf
Изменения в файловой системе:
Создает следующие файлы:
  • /data/anr/traces.txt
  • /data/data/####/28936119552_d4ea5aed-add4-4b63-8474-83602e47b603.log
  • /data/data/####/28956848048_d7884ced-7c43-4c0b-acd2-5fcdb03c73cb.log
  • /data/data/####/29652520263_ac2a72e6-b396-4595-8b4a-40d7782b7bae.log
  • /data/data/####/29681779199_f7e07417-6799-4458-bb54-0f8766b9731e.log
  • /data/data/####/30630668417_ad6d1c51-7689-4e82-9ef7-969958f72bb9.log
  • /data/data/####/30690570590_e187dcc8-3488-4235-bbd3-3d7ec12cae85.log
  • /data/data/####/31640103419_f032f4eb-9c43-42e2-8c81-07d09362f5d3.log
  • /data/data/####/31747227435_97173019-7085-4237-a299-e6f20fb1654d.log
  • /data/data/####/31887883144_15fe8d89-e27d-460c-8c31-23538ae1cea1.log
  • /data/data/####/31926121323_4fd8fdac-76d7-4a68-8a72-26a72f29a92f.log
  • /data/data/####/32820751787_36d32453-da76-4527-af59-690eec461150.log
  • /data/data/####/32869296417_f34863de-ffc1-4c35-a8d6-d534e31a2c26.log
  • /data/data/####/33921388060_87162058-5e10-4396-b070-c011444a9398.log
  • /data/data/####/34068028842_01f5767d-bdbe-4296-8542-556ba59c8a70.log
  • /data/data/####/34109588011_9c416c7b-a787-4f84-b4b2-13a0ef8a88a4.log
  • /data/data/####/35042213851_ed1d2d47-475b-4a05-af9d-88a4523ee3ae.log
  • /data/data/####/35042985519_643c72b0-e219-4100-b2d4-c64862e71dd4.log
  • /data/data/####/35097989192_398a8079-01cb-40a6-9102-3dd16dc556c5.log
  • /data/data/####/35547051397_fac82dcd-ff45-453a-a701-6a449c70c54b.log
  • /data/data/####/58795863023_f85b9f01-3c16-4788-bff5-c09e6f29e4d5.log
  • /data/data/####/58825865699_db29659f-845b-4e79-8975-20b6cd445348.log
  • /data/data/####/59763985323_cae94f53-18b5-4b2d-aafc-6e9b38909e04.log
  • /data/data/####/59768021504_6348b65b-33fc-46de-a883-f6c3fb75bdfb.log
  • /data/data/####/59813217860_5f530440-87b1-4d5d-979b-0b0fec60f183.log
  • /data/data/####/60274460851_26ca9f0d-e56b-4b62-99e3-d42a7db595aa.log
  • /data/data/####/60820667969_ac903a7e-799c-4ba7-83ee-65bd1d6ecb58.log
  • /data/data/####/60942335760_a3c936ab-fbc8-499b-a179-76c3137ade54.log
  • /data/data/####/60977840504_d53e8ca1-b589-422d-aea5-efb279f29d5d.log
  • /data/data/####/61858887873_576ac1ec-32d5-4025-bd06-0de125d98189.log
  • /data/data/####/61861527489_c09a8687-3d30-4322-afd1-2bb704506902.log
  • /data/data/####/61899390206_e8540a5e-c4f6-48a5-9fae-13a0e07b459b.log
  • /data/data/####/62398753180_9b6842fe-20a6-448e-b222-03280f501b0a.log
  • /data/data/####/62964193873_4dbd90d4-dc40-4f52-9fd3-951011487759.log
  • /data/data/####/63106633368_0c06dd75-c84c-417d-9140-6f7bb882f063.log
  • /data/data/####/63145365701_b05a5dd4-19b1-4a7b-b60e-64d6e45defcb.log
  • /data/data/####/64037820823_0b684b86-2b7f-403d-9380-acad2ad4edf8.log
  • /data/data/####/64038533259_ad04846b-8bf7-4231-8a28-7e5b39382c05.log
  • /data/data/####/64096246704_05a659a2-a442-456c-b61c-bb85304d2da7.log
  • /data/data/####/64574162505_023a38b7-8229-48f5-9a8d-fb39070f36c8.log
  • /data/data/####/87764605981_70b0edba-17ba-459a-9181-3b2b690a86d9.log
  • /data/data/####/87805746531_70108b95-f685-4795-b029-001056011e6e.log
  • /data/data/####/88746616095_ed435fb7-b161-484e-84a8-4c2f6a0af4c1.log
  • /data/data/####/88748205047_e8d17882-8387-4c23-b93d-e18db20292c8.log
  • /data/data/####/88783989193_8bad3041-1619-4d19-98cf-46398a224682.log
  • /data/data/####/89275328391_cde38c75-57fa-45e2-8aa9-23600899361b.log
  • /data/data/####/89793304195_c8f18600-c920-4708-9370-d86edc1634a8.log
  • /data/data/####/_msinstasplitlensvbsd_r.xml
  • /data/data/####/com.crittercism.optmz.config.xml
  • /data/data/####/com.crittercism.usersettings.xml
  • /data/data/####/fgjnfj.mghjk.bhgj.cgvp.jar
Другие:
Запускает следующие shell-скрипты:
  • logcat -t 100 -v time
Использует следующие алгоритмы для шифрования данных:
  • DES
Использует следующие алгоритмы для расшифровки данных:
  • DES
Осуществляет доступ к информации о сети.
Осуществляет доступ к информации о телефоне (номер, imei и тд.).
Осуществляет доступ к информации об установленных приложениях.
Осуществляет доступ к информации о запущенных приложениях.

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке