Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Adware.Adpush.2451

Добавлен в вирусную базу Dr.Web: 2018-08-03

Описание добавлено:

Техническая информация

Вредоносные функции:
Осуществляет доступ к приватному интерфейсу телефонии (ITelephony).
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) mainblo####.com:80
  • TCP(HTTP/1.1) f####.google####.com:80
  • TCP(HTTP/1.1) getbest####.com:80
  • TCP(HTTP/1.1) m####.gst####.com:80
  • TCP(HTTP/1.1) m####.go####.com:80
  • TCP(HTTP/1.1) p####.tap####.ir:80
  • TCP(HTTP/1.1) f####.gst####.com:80
  • TCP(HTTP/1.1) m####.google####.com:80
  • TCP(HTTP/1.1) api.lead####.com:80
  • TCP(SSL/3.0) validat####.tru####.ai:443
  • TCP(TLS/1.0) 1####.217.17.46:443
  • TCP(TLS/1.0) api.tap####.ir:443
  • TCP(TLS/1.0) www.googlet####.com:443
  • TCP(TLS/1.0) i####.startap####.com:443
  • TCP(TLS/1.0) www.go####.com:443
  • TCP(TLS/1.0) infoeve####.startap####.com:443
  • TCP(TLS/1.0) validat####.tru####.ai:443
  • TCP(TLS/1.0) p####.tap####.ir:443
  • TCP(TLS/1.0) va.ec.startap####.com:443
  • TCP(TLS/1.0) im####.startap####.com:443
  • TCP(TLS/1.0) adsmeta####.startap####.co####.####.net:443
Запросы DNS:
  • api.lead####.com
  • api.tap####.ir
  • c####.startap####.com
  • cp.p####.ir
  • dts.startap####.com
  • f####.google####.com
  • f####.gst####.com
  • getbest####.com
  • i####.startap####.com
  • i####.startap####.com
  • im####.startap####.com
  • imp.startap####.com
  • infoe####.startap####.com
  • m####.go####.com
  • m####.google####.com
  • m####.gst####.com
  • mainblo####.com
  • meta####.startap####.com
  • p####.tap####.ir
  • req.startap####.com
  • validat####.tru####.ai
  • www.go####.com
  • www.googlet####.com
Запросы HTTP GET:
  • api.lead####.com/geo
  • f####.google####.com/css?family=####
  • f####.google####.com/maps/api/js/AuthenticationService.Authenticate?1sht...
  • f####.google####.com/maps/api/js/GeocodeService.Search?4sNethe####&7####...
  • f####.google####.com/maps/api/js/QuotaService.RecordEvent?1shttp://mainb...
  • f####.google####.com/maps/api/js/StaticMapService.GetMapImage?1####&1i53...
  • f####.google####.com/maps/api/js/ViewportInfoService.GetViewportInfo?1##...
  • f####.google####.com/maps/gen_204?target=####&ev=####&client=####&key=##...
  • f####.gst####.com/mapfiles/api-3/images/google4.png
  • f####.gst####.com/mapfiles/api-3/images/mapcnt6.png
  • f####.gst####.com/mapfiles/openhand_8_8.cur
  • f####.gst####.com/mapfiles/transparent.png
  • f####.gst####.com/maps-api-v3/api/js/21/6/common.js
  • f####.gst####.com/maps-api-v3/api/js/21/6/main.js
  • f####.gst####.com/maps-api-v3/api/js/21/6/stats.js
  • f####.gst####.com/maps-api-v3/api/js/21/6/util.js
  • f####.gst####.com/s/roboto/v18/KFOlCnqEu92Fr1MmEU9fBBc9AMP6lQ.ttf
  • f####.gst####.com/s/roboto/v18/KFOlCnqEu92Fr1MmSU5fBBc9AMP6lQ.ttf
  • f####.gst####.com/s/roboto/v18/KFOlCnqEu92Fr1MmWUlfBBc9AMP6lQ.ttf
  • f####.gst####.com/s/roboto/v18/KFOmCnqEu92Fr1Mu4mxPKTU1Kg.ttf
  • getbest####.com/click.php?key=####&appid=####&creativeid=####&campid=###...
  • m####.go####.com/maps-api-v3/api/js/33/10/common.js
  • m####.go####.com/maps-api-v3/api/js/33/10/controls.js
  • m####.go####.com/maps-api-v3/api/js/33/10/geocoder.js
  • m####.go####.com/maps-api-v3/api/js/33/10/infowindow.js
  • m####.go####.com/maps-api-v3/api/js/33/10/intl/fa_ALL/common.js
  • m####.go####.com/maps-api-v3/api/js/33/10/intl/fa_ALL/controls.js
  • m####.go####.com/maps-api-v3/api/js/33/10/intl/fa_ALL/geocoder.js
  • m####.go####.com/maps-api-v3/api/js/33/10/intl/fa_ALL/infowindow.js
  • m####.go####.com/maps-api-v3/api/js/33/10/intl/fa_ALL/map.js
  • m####.go####.com/maps-api-v3/api/js/33/10/intl/fa_ALL/marker.js
  • m####.go####.com/maps-api-v3/api/js/33/10/intl/fa_ALL/onion.js
  • m####.go####.com/maps-api-v3/api/js/33/10/intl/fa_ALL/stats.js
  • m####.go####.com/maps-api-v3/api/js/33/10/intl/fa_ALL/util.js
  • m####.go####.com/maps-api-v3/api/js/33/10/map.js
  • m####.go####.com/maps-api-v3/api/js/33/10/marker.js
  • m####.go####.com/maps-api-v3/api/js/33/10/onion.js
  • m####.go####.com/maps-api-v3/api/js/33/10/stats.js
  • m####.go####.com/maps-api-v3/api/js/33/10/util.js
  • m####.go####.com/maps/api/js?key=####&sensor=####
  • m####.go####.com/maps/vt?pb=####&callback=####&key=####&token=####
  • m####.go####.com/maps/vt?pb=####&key=####&token=####
  • m####.google####.com/maps/api/js/AuthenticationService.Authenticate?1sht...
  • m####.google####.com/maps/api/js/GeocodeService.Search?4sNethe####&7####...
  • m####.google####.com/maps/api/js/QuotaService.RecordEvent?1shttp://mainb...
  • m####.google####.com/maps/api/js/StaticMapService.GetMapImage?1####&1i53...
  • m####.google####.com/maps/api/js/ViewportInfoService.GetViewportInfo?1##...
  • m####.google####.com/maps/gen_204?target=####&ev=####&client=####&key=##...
  • m####.gst####.com/mapfiles/api-3/images/google4.png
  • m####.gst####.com/mapfiles/api-3/images/mapcnt6.png
  • m####.gst####.com/mapfiles/openhand_8_8.cur
  • m####.gst####.com/mapfiles/transparent.png
  • m####.gst####.com/maps-api-v3/api/js/21/6/common.js
  • m####.gst####.com/maps-api-v3/api/js/21/6/main.js
  • m####.gst####.com/maps-api-v3/api/js/21/6/util.js
  • mainblo####.com/dating/1/?uclick=####
  • mainblo####.com/dating/1/Image/1.png
  • mainblo####.com/dating/1/Image/10.png
  • mainblo####.com/dating/1/Image/11.png
  • mainblo####.com/dating/1/Image/12.png
  • mainblo####.com/dating/1/Image/2.png
  • mainblo####.com/dating/1/Image/3.png
  • mainblo####.com/dating/1/Image/4.png
  • mainblo####.com/dating/1/Image/5.png
  • mainblo####.com/dating/1/Image/6.png
  • mainblo####.com/dating/1/Image/7.png
  • mainblo####.com/dating/1/Image/8.png
  • mainblo####.com/dating/1/Image/9.png
  • mainblo####.com/dating/1/Image/online-status.gif
  • mainblo####.com/dating/1/bg_close.jpg
  • mainblo####.com/dating/1/css/bootstrap.min.css
  • mainblo####.com/dating/1/css/css.css
  • mainblo####.com/dating/1/css/style.css
  • mainblo####.com/dating/1/css_1
  • mainblo####.com/dating/1/fonts/mem5YaGs126MiZpBA-UN_r8OUuhs.ttf
  • mainblo####.com/dating/1/fonts/mem8YaGs126MiZpBA-UFVZ0e.ttf
  • mainblo####.com/dating/1/img/ajax-loader.gif
  • mainblo####.com/dating/1/img/checkmark-large-circle.png
  • mainblo####.com/dating/1/img/chk.png
  • mainblo####.com/dating/1/img/loader.gif
  • mainblo####.com/dating/1/img/medium-spinning-snake-dark.gif
  • mainblo####.com/dating/1/img/mugshots-01-blurry.jpg
  • mainblo####.com/dating/1/img/sample.png
  • mainblo####.com/dating/1/js/custom.js
  • mainblo####.com/dating/1/js/jquery.min.js
  • mainblo####.com/dating/1/js/jsLib.min.js
  • mainblo####.com/dating/1/js/markers.js
  • mainblo####.com/dating/1/js_1
  • mainblo####.com/favicon.ico
  • p####.tap####.ir/standard-banner/815f9c34bff59ddb7d0d38220fef8876.png
  • p####.tap####.ir/standard-banner/bab5e043e4fc4bcce51699f943003c85.ttf
  • p####.tap####.ir/standard-banner/bundle.js?f7ee0c2####
  • p####.tap####.ir/standard-banner/index.html?os=####
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/RunnerManager.xml
  • /data/data/####/SET_MSU_FILe.xml
  • /data/data/####/StartappAdInfoMetadata
  • /data/data/####/StartappAdsMetadata
  • /data/data/####/StartappBannerMetadata
  • /data/data/####/StartappCacheMetadata
  • /data/data/####/StartappMetadata
  • /data/data/####/StartappSplashMetadata
  • /data/data/####/TapseelPreferences.xml
  • /data/data/####/TruenetJobKey.xml
  • /data/data/####/_621313703
  • /data/data/####/__pushe_base_lib_db-journal
  • /data/data/####/back_.png
  • /data/data/####/back_dark.png
  • /data/data/####/bkoodb.ttf
  • /data/data/####/browser_icon_dark.png
  • /data/data/####/close_button.png
  • /data/data/####/co.ronash.pushe.keystore.xml
  • /data/data/####/com.google.android.gms.appid-no-backup
  • /data/data/####/com.google.android.gms.appid.xml
  • /data/data/####/com.startapp.android.publish.CookiePrefsFile.xml
  • /data/data/####/com.startapp.android.publish.xml
  • /data/data/####/data_0
  • /data/data/####/data_1
  • /data/data/####/data_2
  • /data/data/####/data_3
  • /data/data/####/device_id.xml.xml
  • /data/data/####/empty_star.png
  • /data/data/####/evernote_jobs.db-journal
  • /data/data/####/evernote_jobs.xml
  • /data/data/####/f_000001
  • /data/data/####/f_000002
  • /data/data/####/f_000003
  • /data/data/####/f_000004
  • /data/data/####/f_000005
  • /data/data/####/f_000006
  • /data/data/####/f_000007
  • /data/data/####/f_000008
  • /data/data/####/f_000009
  • /data/data/####/f_00000a
  • /data/data/####/f_00000b
  • /data/data/####/f_00000c
  • /data/data/####/f_00000d
  • /data/data/####/f_00000e
  • /data/data/####/f_00000f
  • /data/data/####/f_000010
  • /data/data/####/f_000011
  • /data/data/####/f_000012
  • /data/data/####/f_000013
  • /data/data/####/f_000014
  • /data/data/####/f_000015
  • /data/data/####/f_000016
  • /data/data/####/f_000017
  • /data/data/####/f_000018
  • /data/data/####/f_000019
  • /data/data/####/filled_star.png
  • /data/data/####/forward_.png
  • /data/data/####/forward_dark.png
  • /data/data/####/half_star.png
  • /data/data/####/index
  • /data/data/####/ir.tapsell.sdk.ads
  • /data/data/####/ir.tapsell.sdk.ads-journal
  • /data/data/####/logo.png
  • /data/data/####/shared_prefs_sdk_ad_prefs
  • /data/data/####/tap.db-journal
  • /data/data/####/unsent_requests
  • /data/data/####/webview.db-journal
  • /data/data/####/webviewCookiesChromium.db-journal
  • /data/data/####/x_dark.png
  • /data/media/####/android.png
  • /data/media/####/android.ttf
  • /data/media/####/b_fl_1.jpg
  • /data/media/####/b_fl_2.jpg
  • /data/media/####/b_fl_3.jpg
  • /data/media/####/b_fl_4.jpg
  • /data/media/####/b_fl_5.jpg
  • /data/media/####/coca_cola.png
  • /data/media/####/coca_cola.ttf
  • /data/media/####/cubic.png
  • /data/media/####/cubic.ttf
  • /data/media/####/entezar2.png
  • /data/media/####/entezar2.ttf
  • /data/media/####/google.png
  • /data/media/####/google.ttf
  • /data/media/####/icon.jpg
  • /data/media/####/icon.png
  • /data/media/####/kereshmeh.png
  • /data/media/####/kereshmeh.ttf
  • /data/media/####/nastaliq_keshide.png
  • /data/media/####/nastaliq_keshide.ttf
  • /data/media/####/neirizi.png
  • /data/media/####/neirizi.ttf
  • /data/media/####/pattern_1.jpg
  • /data/media/####/pattern_2.jpg
  • /data/media/####/pattern_3.jpg
  • /data/media/####/pattern_4.jpg
  • /data/media/####/pattern_5.jpg
  • /data/media/####/pokemon.png
  • /data/media/####/pokemon.ttf
  • /data/media/####/s_mylove_1.png
  • /data/media/####/s_mylove_2.png
  • /data/media/####/s_mylove_4.png
  • /data/media/####/s_mylove_5.png
  • /data/media/####/s_mylove_7.png
  • /data/media/####/shablon.png
  • /data/media/####/shablon.ttf
Другие:
Осуществляет доступ к информации о геолокации.
Осуществляет доступ к информации о сети.
Осуществляет доступ к информации о телефоне (номер, imei и тд.).
Осуществляет доступ к информации об установленных приложениях.
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке