Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Adware.MyFolder.37

Добавлен в вирусную базу Dr.Web: 2018-12-08

Описание добавлено:

Техническая информация

Вредоносные функции:
Выполняет код следующих детектируемых угроз:
  • Adware.MyFolder.1.origin
Осуществляет доступ к приватному интерфейсу ITelephony.
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(DNS) <Google DNS>
  • TCP(HTTP/1.1) and####.b####.qq.com:80
  • TCP(HTTP/1.1) 1####.62.66.244:8030
  • TCP(HTTP/1.1) c####.mk####.com:80
  • TCP(SSL/3.0) lo####.x####.tech:443
  • TCP(TLS/1.0) c####.mk####.com:443
  • TCP(TLS/1.0) co####.x####.tech:6443
  • TCP(TLS/1.0) et2-na6####.wagbr####.ali####.####.com:443
  • TCP(TLS/1.0) lo####.x####.tech:443
  • TCP(TLS/1.0) b####.mk####.com:443
  • TCP(TLS/1.0) ali-s####.j####.cn:443
  • TCP(TLS/1.0) t####.j####.cn:443
  • TCP 43.2####.88.86:7004
  • UDP easytom####.com:19000
  • UDP 43.2####.88.106:19000
  • UDP s.j####.cn:19000
Запросы DNS:
  • ali-s####.j####.cn
  • and####.b####.qq.com
  • b####.mk####.com
  • c####.mk####.com
  • co####.x####.tech
  • easytom####.com
  • informa####.mk####.com
  • lo####.x####.tech
  • log.u####.com
  • oss.mk####.com
  • plb####.u####.com
  • recom####.mk####.com
  • s.j####.cn
  • sis.j####.io
  • t####.j####.cn
  • u####.u####.com
  • up####.sdk.jig####.cn
Запросы HTTP GET:
  • c####.mk####.com/comic/cover/20180801/5b6166bf234e9-800x450.jpg!banner-6...
  • c####.mk####.com/comic/cover/20181120/5bf39dc1478c0-600x800.jpg!cover-20...
  • c####.mk####.com/comic/cover/20181205/5c0738dae956b-711x400.jpg!banner-6...
  • c####.mk####.com/comic/cover/20181205/5c073e2493799-750x999.jpg!cover-20...
  • c####.mk####.com/comic/cover/20181207/5c0a418624f8d-750x999.jpg!cover-20...
  • c####.mk####.com/default/member/avatar/4.jpg!avatar-100
  • c####.mk####.com/default/member/avatar/8.jpg!avatar-100
  • c####.mk####.com/image/20180714/5b499e20e26d7-1080x288.png!banner-800-x
  • c####.mk####.com/image/20180821/5b7bdf3a740d6-100x100.!avatar-100
  • c####.mk####.com/image/20181017/5bc6a73ea30e6-750x422.jpg!cover-400-x
  • c####.mk####.com/image/20181110/5be66d9661449-750x422.jpg!cover-400-x
  • c####.mk####.com/image/20181130/5c00af535fcc0-750x500.png!banner-600-x
  • c####.mk####.com/image/20181207/5c0a11490d9f5-750x500.jpg!banner-600-x
  • c####.mk####.com/image/20181207/5c0a116346163-750x500.jpg!banner-600-x
  • c####.mk####.com/image/20181207/5c0a117ff3da9-750x500.jpg!banner-600-x
  • c####.mk####.com/image/20181207/5c0a11a81289a-750x500.jpg!banner-600-x
  • c####.mk####.com/image/20181207/5c0a11c118a80-750x500.jpg!banner-600-x
  • c####.mk####.com/image/20181207/5c0a19d781b24-750x422.jpg!cover-400-x
  • c####.mk####.com/image/20181207/5c0a1a35a7016-750x422.jpg!cover-400-x
  • c####.mk####.com/image/20181207/5c0a1eb0404bd-750x422.jpg!banner-600-x
  • c####.mk####.com/image/20181207/5c0a1ebd98d44-750x422.jpg!banner-600-x
  • c####.mk####.com/image/20181207/5c0a1ef661766-750x422.jpg!banner-600-x
  • c####.mk####.com/image/20181207/5c0a376140423-750x280.jpg!banner-600-x
  • c####.mk####.com/image/20181207/5c0a3984998e7-1080x1632.jpg!banner-800-x
  • c####.mk####.com/image/20181207/5c0a39a40c3de-1080x1632.jpg!banner-800-x
  • c####.mk####.com/image/20181207/5c0a3b3637c21-1080x1632.jpg!banner-800-x
  • c####.mk####.com/image/20181207/5c0a3bcf4aa5a-1080x1632.jpg!banner-800-x
  • c####.mk####.com/image/20181207/5c0a43e6865a0-1080x1632.jpg!banner-800-x
Запросы HTTP POST:
  • and####.b####.qq.com/rqd/async?aid=####
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/.imprint
  • /data/data/####/.jg.ic
  • /data/data/####/0
  • /data/data/####/1
  • /data/data/####/1002
  • /data/data/####/1004
  • /data/data/####/109094dfa12e00971f4d7a3191f22a05.0.tmp
  • /data/data/####/109094dfa12e00971f4d7a3191f22a05.1.tmp
  • /data/data/####/113275945422003ae2a8cbcd191f2355.0.tmp
  • /data/data/####/113275945422003ae2a8cbcd191f2355.1.tmp
  • /data/data/####/2
  • /data/data/####/251cf56c40679a895a6c1d8440822765.0.tmp
  • /data/data/####/251cf56c40679a895a6c1d8440822765.1.tmp
  • /data/data/####/3
  • /data/data/####/4
  • /data/data/####/4e9a3c6933c88bed82bf7d407b4b091c.0.tmp
  • /data/data/####/4e9a3c6933c88bed82bf7d407b4b091c.1.tmp
  • /data/data/####/5190123cb7955a64a73b49a3b3fecac3.0.tmp
  • /data/data/####/5190123cb7955a64a73b49a3b3fecac3.1.tmp
  • /data/data/####/5811abc9-d5c6-4c75-84a4-3aeb2443529c
  • /data/data/####/5b9342d1b5810a5b043fcf63266fc494.0.tmp
  • /data/data/####/5b9342d1b5810a5b043fcf63266fc494.1.tmp
  • /data/data/####/608625d77d453682838d1b1196799d44.0.tmp
  • /data/data/####/608625d77d453682838d1b1196799d44.1.tmp
  • /data/data/####/66346163be3a31a9db5c227d8aff68cb.0.tmp
  • /data/data/####/66346163be3a31a9db5c227d8aff68cb.1.tmp
  • /data/data/####/87a27046b00d69042ab267f2e97758c1.0.tmp
  • /data/data/####/87a27046b00d69042ab267f2e97758c1.1.tmp
  • /data/data/####/8c40b914833d46a61ef4c84d1db3b2de.0.tmp
  • /data/data/####/8c40b914833d46a61ef4c84d1db3b2de.1.tmp
  • /data/data/####/9411c1c18afd83d7208da36bad2f7a36.0.tmp
  • /data/data/####/9411c1c18afd83d7208da36bad2f7a36.1.tmp
  • /data/data/####/9acd14d5f784983fbd51a4af571933a1.0.tmp
  • /data/data/####/9acd14d5f784983fbd51a4af571933a1.1.tmp
  • /data/data/####/BUGLY_COMMON_VALUES.xml
  • /data/data/####/JPushSA_Config.xml
  • /data/data/####/UM_PROBE_DATA.xml
  • /data/data/####/a7928c2241e7cf7bf2256e9c71c03b10.0.tmp
  • /data/data/####/a7928c2241e7cf7bf2256e9c71c03b10.1.tmp
  • /data/data/####/a==7.4.4&&2.4.8_1544273038713_envelope.log
  • /data/data/####/aab7f01a-5236-4eea-afd3-27f7dc000e14
  • /data/data/####/appPackageNames_v2
  • /data/data/####/b5d177135120c9c79b37f35b8d6bccce.0.tmp
  • /data/data/####/b5d177135120c9c79b37f35b8d6bccce.1.tmp
  • /data/data/####/b9fbe5af03bdc5fa6ba3c93d7a9bce7d.0.tmp
  • /data/data/####/b9fbe5af03bdc5fa6ba3c93d7a9bce7d.1.tmp
  • /data/data/####/be69acee36024b34d5e75e7d8c68370d.0.tmp
  • /data/data/####/be69acee36024b34d5e75e7d8c68370d.1.tmp
  • /data/data/####/bugly_db_-journal
  • /data/data/####/c3e8913f84cc3dd58cfd691ef8c8b52e.0.tmp
  • /data/data/####/c3e8913f84cc3dd58cfd691ef8c8b52e.1.tmp
  • /data/data/####/c4988c4e467497453d404048df85d411.0.tmp
  • /data/data/####/c4988c4e467497453d404048df85d411.1.tmp
  • /data/data/####/c9f2d53a893a584437aa116aa959fcbd.0.tmp
  • /data/data/####/c9f2d53a893a584437aa116aa959fcbd.1.tmp
  • /data/data/####/cd5c996b-bc0e-4cf2-ae3a-9e5c187ca86a
  • /data/data/####/cf295624-077e-41c0-98a7-b05019b85e16
  • /data/data/####/cn.jpush.android.user.profile.xml
  • /data/data/####/cn.jpush.preferences.v2.rid.xml
  • /data/data/####/cn.jpush.preferences.v2.xml
  • /data/data/####/cnzz.xml
  • /data/data/####/com.sensorsdata.analytics.android.sdk.SensorsDataAPI.xml
  • /data/data/####/com.xmtj.mkz.BETA_VALUES.xml
  • /data/data/####/com.xmtj.mkz.BETA_VALUES.xml.bak
  • /data/data/####/crashrecord.xml
  • /data/data/####/d5ff18cf98b63364abc478b031097cc1.0.tmp
  • /data/data/####/d5ff18cf98b63364abc478b031097cc1.1.tmp
  • /data/data/####/d71c6be3-0401-4c44-bd06-24134acb62bb
  • /data/data/####/dW1weF9pbnRlcm5hbF8xNTQ0MjczMDM3NjE4;
  • /data/data/####/dW1weF9zaGFyZV8xNTQ0MjczMDQwMDk5;
  • /data/data/####/dW1weF9zaGFyZV8xNTQ0MjczMDQwMTM1;
  • /data/data/####/dso_deps
  • /data/data/####/dso_lock
  • /data/data/####/dso_manifest
  • /data/data/####/dso_state
  • /data/data/####/exchangeIdentity.json
  • /data/data/####/exid.dat
  • /data/data/####/f025ee10ca8586fc0cca529ca350efb9.0.tmp
  • /data/data/####/f025ee10ca8586fc0cca529ca350efb9.1.tmp
  • /data/data/####/f1072588-d778-4fca-84e4-62ed1b3c705d
  • /data/data/####/f71069e23864ddf2e94f82eb6d0e796f.0.tmp
  • /data/data/####/f71069e23864ddf2e94f82eb6d0e796f.1.tmp
  • /data/data/####/i==1.2.0&&2.4.8_1544273037617_envelope.log
  • /data/data/####/info.xml
  • /data/data/####/journal.tmp
  • /data/data/####/jpush_device_info.xml
  • /data/data/####/jpush_stat_cache.json
  • /data/data/####/jpush_stat_cache_history.json
  • /data/data/####/jpush_statistics.db
  • /data/data/####/jpush_statistics.db-journal
  • /data/data/####/jpush_statistics.db-shm (deleted)
  • /data/data/####/jpush_statistics.db-wal
  • /data/data/####/libjiagu-1129334500.so
  • /data/data/####/local_crash_lock
  • /data/data/####/logo
  • /data/data/####/mkz-db-journal
  • /data/data/####/mkz.xml
  • /data/data/####/multidex.version.xml
  • /data/data/####/native_record_lock
  • /data/data/####/security_info
  • /data/data/####/sensorsdata-journal
  • /data/data/####/sensorsdata.xml
  • /data/data/####/share.db-journal
  • /data/data/####/start_advert
  • /data/data/####/ua.db
  • /data/data/####/ua.db-journal
  • /data/data/####/um_pri.xml
  • /data/data/####/umdat.xml
  • /data/data/####/umeng_common_config.xml
  • /data/data/####/umeng_common_location.xml
  • /data/data/####/umeng_general_config.xml
  • /data/data/####/umeng_it.cache
  • /data/data/####/umeng_socialize.xml
  • /data/data/####/xmtj_sp_data.xml
  • /data/media/####/.a.dat
  • /data/media/####/.adfwe.dat
  • /data/media/####/.cca.dat
  • /data/media/####/.push_deviceid
  • /data/media/####/.umm.dat
  • /data/media/####/01f5c08d3a7822f14998a600a7f948e88a96db7b1a301d....0.tmp
  • /data/media/####/058d556cb993801c95cbf6839815432e860b1ce144bc59....0.tmp
  • /data/media/####/07946f2395744a5a85dd27f51521433b1a13ff2a2b2bea....0.tmp
  • /data/media/####/07a798b6da071ab99ef2621b9949d6407a97a4402d4698....0.tmp
  • /data/media/####/08714bd2b11f43fbbe2a6cc65cd0839a991bc63eeba364....0.tmp
  • /data/media/####/0c39dd91e263ac774f7883607d632beaddb5bbcc1c4424....0.tmp
  • /data/media/####/0cf70838ce18d787ce766fd14fa7559f35c2885e433d38....0.tmp
  • /data/media/####/1016bd3f75ed4138206f162d2ed60875ecd0cef0bdfa77....0.tmp
  • /data/media/####/1e56f9c84e547edfcd10913b7884101ed49bdf2c09d187....0.tmp
  • /data/media/####/2a479ad44eb8b7375c40a497476aa1dfbe80e923c80842....0.tmp
  • /data/media/####/2a9d6295d3ce9d1d27623f1e2c0bd65d349e48d28b0a17....0.tmp
  • /data/media/####/2ea0593451a16c1e75888231acc6940d24bf4bee4a322b....0.tmp
  • /data/media/####/37fc0e3cf946008477948a002d0a03db074e97d969fa41....0.tmp
  • /data/media/####/3a61b2c866525ffc59de493173647e7ddf0974a28f5e0b....0.tmp
  • /data/media/####/3eb525171fde74d4f1428f80d2ad24600c31d6922255db....0.tmp
  • /data/media/####/46f1f37e8f8cc74d9df60063fbc7b1e383b62c63d72081....0.tmp
  • /data/media/####/4a15081f0e99309eeb438c800c1c01575bea106a68cf5c....0.tmp
  • /data/media/####/4c44feb07ace8f871d3acb4f6fbf56783c78f429c3fda1....0.tmp
  • /data/media/####/5a50988de89fb3f7a13d904b425787699bbba7e9e881a2....0.tmp
  • /data/media/####/5f2ebd5da8bfe51f8643806f04a4e6c361de06492cb450....0.tmp
  • /data/media/####/6641b3b53229bdf20d9f8efc1096d07c4ac5288bc91554....0.tmp
  • /data/media/####/6a702c92df6a5c367a2e96eca10d5301a13a002a78a6b4....0.tmp
  • /data/media/####/6b3420bc93c9f28579cfa0864adfe7baf728f4c0bf0f00....0.tmp
  • /data/media/####/6d1a31bac1e59d1b4ba6f8f7b2fbfebcd0ffc82589bf07....0.tmp
  • /data/media/####/72fdf6f3a1931f606c382060c3c2603ac81c8ee6b637f3....0.tmp
  • /data/media/####/7d9959b20f3147a28819e07646e14bd4463f0f6beba65d....0.tmp
  • /data/media/####/8540eb33332e65658512ec24948928e9201142383cdf2a....0.tmp
  • /data/media/####/95085887ebc41766fb83bc5fed9a0672b8534cbcaa5465....0.tmp
  • /data/media/####/9919ff558e47f15a959da5159b1e0a87035386b13d4726....0.tmp
  • /data/media/####/9b634153f688a4e41507ccd80c8052a8fd9225e2fc03f7....0.tmp
  • /data/media/####/9ca5d72f6dd02069fc5df7ad1a56765bbef61c3446708e....0.tmp
  • /data/media/####/9efba86c9c346f0676dbd7de46c38f234252c43a8c889f....0.tmp
  • /data/media/####/a1f8b140ba45368ba00aa27a1b6ae2e3425df9227376ea....0.tmp
  • /data/media/####/a325280e868c9f11e77515689af09c228bcf1a9d511a9f....0.tmp
  • /data/media/####/a68f226cd81e907a095fc9afc16f8418c0ba224bdef2e9....0.tmp
  • /data/media/####/aba47d34605167768045011d07c8b5a2ca03bc5e0a1a3e....0.tmp
  • /data/media/####/aced1bf5ce6f26af09bc4a767037acf3ba1173f361db3d....0.tmp
  • /data/media/####/b610d95c7fb7a94a687df919377365032ed46c40f5b166....0.tmp
  • /data/media/####/b65e93e4e2a8412c3aff064a38213777c706369af60679....0.tmp
  • /data/media/####/b67eadff76af20e9ff910eaef3dd6af46cd2b5b28d66e6....0.tmp
  • /data/media/####/b7881e3c6aa012cc24e6bab794db29258401d6a8b53c16....0.tmp
  • /data/media/####/bc6adcb8f721361e584ed6a6b98673395499ed1d6a78fc....0.tmp
  • /data/media/####/bf0681dbc83bb30286f7b5d8756cc5b61c40a5a33873d0....0.tmp
  • /data/media/####/c0515dc9581111fedef187c2897f8b2438c49911b56c50....0.tmp
  • /data/media/####/cdcb2a4a4611b11fda06cca617829734f3ec5beb7ee241....0.tmp
  • /data/media/####/d392821ff42d963ba9ef18ea78b94d41c0d90e286e1ca0....0.tmp
  • /data/media/####/d6f946d30ff6c36b15204ec8a84d424efab989834f666c....0.tmp
  • /data/media/####/e0ead0c98217be2a40e92c6750eeaf01f48c77466b72ae....0.tmp
  • /data/media/####/e12055b1d14bd316f608953a690849888b36cdc326df13....0.tmp
  • /data/media/####/e18eba137df32517ac8272cb293d82fabbcdbce2328c0f....0.tmp
  • /data/media/####/e5b1a81843c5bfb5ddabc1c21b273d1a5b010167b7749b....0.tmp
  • /data/media/####/e6779de0c3a7988d972568023e4e2820ffa813b3af581a....0.tmp
  • /data/media/####/f1982fbf87041cec7e4b7d062ad9f6c4e23ba988815e5f....0.tmp
  • /data/media/####/f5f7afa110257b4fb93251096880478551e236ee59d23b....0.tmp
  • /data/media/####/fada569f1994775129066852094a6c9a83c94215fd61b9....0.tmp
  • /data/media/####/journal.tmp
Другие:
Запускает следующие shell-скрипты:
  • /system/bin/cat /sys/devices/system/cpu/cpu0/cpufreq/cpuinfo_max_freq
  • /system/bin/cat /sys/devices/system/cpu/cpu0/cpufreq/cpuinfo_min_freq
  • /system/bin/sh -c getprop
  • /system/bin/sh -c type su
  • getprop
  • ls /
  • ls /sys/class/thermal
  • ps
Загружает динамические библиотеки:
  • Bugly
  • jcore123
  • libimagepipeline
  • libjiagu-1129334500
Использует следующие алгоритмы для шифрования данных:
  • AES-CBC-PKCS5Padding
  • AES-CBC-PKCS7Padding
  • AES-ECB-PKCS7Padding
  • AES-GCM-NoPadding
  • RSA-ECB-PKCS1Padding
Использует следующие алгоритмы для расшифровки данных:
  • AES-CBC-PKCS7Padding
  • AES-ECB-NoPadding
  • AES-GCM-NoPadding
Использует специальную библиотеку для скрытия исполняемого байт-кода.
Получает информацию о сети.
Получает информацию о телефоне (номер, IMEI и т. д.).
Получает информацию об установленных приложениях.
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке