Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Adware.Gexin.6371

Добавлен в вирусную базу Dr.Web: 2018-12-10

Описание добавлено:

Техническая информация

Вредоносные функции:
Выполняет код следующих детектируемых угроз:
  • Adware.Gexin.2.origin
Осуществляет доступ к приватному интерфейсу ITelephony.
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) p0.ifen####.com:80
  • TCP(HTTP/1.1) hbk.shu####.cn:80
  • TCP(HTTP/1.1) norma-e####.m####.com:80
  • TCP(HTTP/1.1) and####.b####.qq.com:80
  • TCP(HTTP/1.1) www.qchann####.cn:80
  • TCP(HTTP/1.1) cloud####.fengkon####.com:80
  • TCP(HTTP/1.1) v.i####.com:80
  • TCP(HTTP/1.1) f####.fengkon####.com:80
  • TCP(TLS/1.0) daa.shu####.cn:443
  • TCP(TLS/1.0) api.pus####.i####.com:443
  • TCP(TLS/1.0) 1####.217.17.46:443
  • TCP(TLS/1.0) api.3g.i####.com:443
  • TCP(TLS/1.0) api.i####.i####.com:443
  • TCP(TLS/1.0) loc.map.b####.com:443
  • TCP(TLS/1.0) dcc.shu####.cn:443
  • TCP(TLS/1.0) api.shu####.cn:443
  • TCP(TLS/1.0) si1.g####.com.####.cn:443
  • TCP(TLS/1.0) ife####.3g.i####.com:443
  • TCP(TLS/1.0) dai.shu####.cn:443
  • TCP(TLS/1.0) fp.fraudme####.cn:443
  • TCP(TLS/1.0) c1.ifen####.com.####.com:443
  • TCP(TLS/1.0) sta####.i####.com:443
  • TCP(TLS/1.0) i####.del####.i####.com:443
  • TCP(TLS/1.0) api.n####.i####.com:443
  • TCP(TLS/1.0) u####.icl####.i####.com:443
  • TCP(TLS/1.0) api.map.b####.com:443
  • TCP(TLS/1.0) api.icl####.i####.com:443
  • TCP(TLS/1.0) p0.ifen####.com:443
  • TCP(TLS/1.0) d####.shu####.cn:443
  • TCP(TLS/1.0) st####.i####.com:443
  • TCP(TLS/1.0) d.ifen####.com:443
  • TCP i####.ifen####.com:80
Запросы DNS:
  • and####.b####.qq.com
  • api.3g.i####.com
  • api.i####.i####.com
  • api.icl####.i####.com
  • api.map.b####.com
  • api.n####.i####.com
  • api.pus####.i####.com
  • api.shu####.cn
  • c1.ifen####.com
  • cloud####.fengkon####.com
  • d####.shu####.cn
  • d.ifen####.com
  • daa.shu####.cn
  • dai.shu####.cn
  • dcc.shu####.cn
  • f####.fengkon####.com
  • fp.fraudme####.cn
  • hbk.shu####.cn
  • i####.del####.i####.com
  • i####.del####.i####.com
  • i####.ifen####.com
  • ife####.3g.i####.com
  • loc.map.b####.com
  • norma-e####.m####.com
  • p0.ifen####.com
  • p1.ifen####.com
  • p2.ifen####.com
  • p3.ifen####.com
  • si1.g####.com
  • st####.i####.com
  • sta####.i####.com
  • u####.icl####.i####.com
  • v####.ifen####.com
  • v.i####.com
  • www.qchann####.cn
Запросы HTTP GET:
  • norma-e####.m####.com/android/exchange/getpublickey.do
  • p0.ifen####.com/a/2018/0417/emoji.zip
  • p0.ifen####.com/a/2018_17/1dc86945033ec82.png
  • p0.ifen####.com/a/2018_17/56f6daefba9922e.png
  • p0.ifen####.com/a/2018_17/579b7066068f2b6.png
  • p0.ifen####.com/a/2018_17/68e90bfbe262086.png
  • p0.ifen####.com/a/2018_17/e8893a1aeb624d8.png
  • p0.ifen####.com/a/2018_17/f69e8dadf2629fa.png
  • p0.ifen####.com/a/2018_37/14ea5016cddc586.png
  • p0.ifen####.com/a/2018_37/93a4762e4f76c3c.png
  • v.i####.com/appData/video/player_config.js
  • v.i####.com/appdata/v7a/libmediaplayer_wnl_100.so
Запросы HTTP POST:
  • and####.b####.qq.com/rqd/async?aid=####
  • cloud####.fengkon####.com/v2/device/conf
  • f####.fengkon####.com/v2/device/profile
  • hbk.shu####.cn/report?v=####&c=####&e=####&t=####
  • norma-e####.m####.com/push/android/external/add.do
  • www.qchann####.cn/center/adj
  • www.qchann####.cn/center/adj?appkey=####
Изменения в файловой системе:
Создает следующие файлы:
  • /data/anr/traces.txt
  • /data/data/####/.jg.ic
  • /data/data/####/.td-3
  • /data/data/####/02e9f68a4d5c4ec8c4ef88bafb778e9bae04ee25d4b0fde....0.tmp
  • /data/data/####/0bd61434b516d4e1065fd927fbec09e8ec8dd6465f9fc43....0.tmp
  • /data/data/####/0d379b2d68d7d1ef38d56e24b00429a35563cf27701788a....0.tmp
  • /data/data/####/1002
  • /data/data/####/1004
  • /data/data/####/15b0b306ef46e6d6490414c4484db03da0e152a2ec7a87b....0.tmp
  • /data/data/####/169ecadbcd29f209a936cd662dc45a33ba4bbefae48623c....0.tmp
  • /data/data/####/1cdb1292f33954bf4277f61a62229
  • /data/data/####/247528d8c39acb004af631c242714d6d073e3ecc2f27264....0.tmp
  • /data/data/####/25768b101b6bd664ff86c66de710ff228d2fcf42f26d729....0.tmp
  • /data/data/####/270f788eb38410733d2bd35db44c3ee66e3e47dc065f4c4....0.tmp
  • /data/data/####/2e890fd2fc2bfc341f560f6eb4b1b3cc6138972421bd8c1....0.tmp
  • /data/data/####/3253566a9b1a9a41874460a8c7b7e3c0e7e4afc69a4c873....0.tmp
  • /data/data/####/411704c08ea763fcfce194da0f56ff9c941db1c463ae93b....0.tmp
  • /data/data/####/41a37c1e309c6a7355bd4a54a498df1d71a048c59cabfe5....0.tmp
  • /data/data/####/49cef1324178a0f891518558d2f72580
  • /data/data/####/54feb131db3b2146c4e35ddc399bbc90
  • /data/data/####/574906e55a7fd3d8fd230e5eaea4e56e57c67d29390612c....0.tmp
  • /data/data/####/61569f186adb1a28f957f2afc8b48c4f
  • /data/data/####/65311b47fcb71d344fccb61d56d3fff26c49d29b15ff3fe....0.tmp
  • /data/data/####/73692c384a5a92e84ad3e389dfdc1
  • /data/data/####/758782b907a633ddad5f609d0b249555db27b23df9485a8....0.tmp
  • /data/data/####/824e0231b922b1e5a752a0f63a8d35c7242293de3acf513....0.tmp
  • /data/data/####/8a4966925741cd5e4c24f153f81a9
  • /data/data/####/8c249dba19b8987e1ae4e85ab047a8dd
  • /data/data/####/8ec69d5a71e4ddb2d381f29511aefce7
  • /data/data/####/9732985cba77455a16a27d949b35516e
  • /data/data/####/COMMENTS_DB.db
  • /data/data/####/COMMENTS_DB.db-journal
  • /data/data/####/FirstLogin.xml
  • /data/data/####/PushSettings.xml.xml
  • /data/data/####/QT.xml
  • /data/data/####/TeleSign.db-journal
  • /data/data/####/a6c87e52df0e483ec533da6b75824fada22f08a005071e0....0.tmp
  • /data/data/####/a6f2b12d2c2c90367adfab4ca75c8d19
  • /data/data/####/amaze.png
  • /data/data/####/angel.png
  • /data/data/####/angry.png
  • /data/data/####/applause.png
  • /data/data/####/arch.xml
  • /data/data/####/arrogant.png
  • /data/data/####/astonished.png
  • /data/data/####/authStatus_com.ifext.news;remote.xml
  • /data/data/####/awkward.png
  • /data/data/####/b292b671e51899447894b114322a0b187c7704e04d06e8e....0.tmp
  • /data/data/####/b9eccfc2c8dedfc94fd4dd7301b8ae
  • /data/data/####/bd21e9de1bc32ac67084df34b6e9625d271de9aa26d8437....0.tmp
  • /data/data/####/bigcry.png
  • /data/data/####/bugly_db_-journal
  • /data/data/####/bye.png
  • /data/data/####/c2f8c11ea23346a39deaf566e3c8b1
  • /data/data/####/ce139afd062fbb5c25755ca94831947935b7dbc0bfb2747....0.tmp
  • /data/data/####/cheer.png
  • /data/data/####/cloudms.conf.xml
  • /data/data/####/com.ifeng.ipush.xml
  • /data/data/####/com.ifext.news.BETA_VALUES.xml
  • /data/data/####/com.ifext.news_dna.xml
  • /data/data/####/com.ifext.news_preferences.xml
  • /data/data/####/com.ifext.news_preferences.xml.bak
  • /data/data/####/com.ifext.news_preferences.xml.bak (deleted)
  • /data/data/####/com.ifext.news_prefs.xml
  • /data/data/####/com.shumei.xml
  • /data/data/####/com.x.y.1.xml
  • /data/data/####/com.x.y.2.xml
  • /data/data/####/comic.png
  • /data/data/####/config.conf
  • /data/data/####/crashrecord.xml
  • /data/data/####/crashrecord.xml (deleted)
  • /data/data/####/crazy.png
  • /data/data/####/cry.png
  • /data/data/####/cute.png
  • /data/data/####/daemon
  • /data/data/####/dayofyear.xml
  • /data/data/####/daze.png
  • /data/data/####/default.zip
  • /data/data/####/defaultemoji.png
  • /data/data/####/dizzy.png
  • /data/data/####/doubt.png
  • /data/data/####/du.lock
  • /data/data/####/e42c9a87e7343ee543a19a7d62f17c1cebe055f62655402....0.tmp
  • /data/data/####/e9e96f4edc3f55dbc6a7384713a3519725e1dc67d98d369....0.tmp
  • /data/data/####/f668369fce3e1fe325ccd6f55d5d2a3
  • /data/data/####/f91f5467b002a7fbeb8bc513db2501e2af53729fa896892....0.tmp
  • /data/data/####/facepalmcry.png
  • /data/data/####/fallill.png
  • /data/data/####/fba8915ff06aa2cc952a571e015a8c099c30c4804468fa7....0.tmp
  • /data/data/####/firll.dat
  • /data/data/####/fm_shared.xml
  • /data/data/####/follow.png
  • /data/data/####/frown.png
  • /data/data/####/geofencing.db
  • /data/data/####/geofencing.db-journal
  • /data/data/####/heart.png
  • /data/data/####/hst.db
  • /data/data/####/hst.db-journal
  • /data/data/####/ifeng_advert_pre.dat
  • /data/data/####/ifeng_advert_task.dat
  • /data/data/####/ifeng_log_GT-I8190.txt
  • /data/data/####/ifeng_main.db
  • /data/data/####/ifeng_main.db-journal
  • /data/data/####/ifeng_statitics+6.2.8.dat
  • /data/data/####/journal.tmp
  • /data/data/####/kiss.png
  • /data/data/####/laughcry.png
  • /data/data/####/lechery.png
  • /data/data/####/libcuid.so
  • /data/data/####/libjiagu-1502561448.so
  • /data/data/####/local_crash_lock
  • /data/data/####/mipush_extra.xml
  • /data/data/####/mipush_region
  • /data/data/####/mipush_region.lock
  • /data/data/####/multidex.version.xml
  • /data/data/####/mz_push_preference.xml
  • /data/data/####/native_record_lock
  • /data/data/####/native_record_lock (deleted)
  • /data/data/####/online.zip
  • /data/data/####/pathetic.png
  • /data/data/####/praise.png
  • /data/data/####/push_dialog_opened.xml
  • /data/data/####/push_record.db
  • /data/data/####/push_record.db-journal
  • /data/data/####/push_switch_info.xml
  • /data/data/####/push_switch_sp.xml
  • /data/data/####/push_switch_sp.xml.bak (deleted)
  • /data/data/####/qtsession.xml
  • /data/data/####/reading_history.db
  • /data/data/####/reading_history.db-journal
  • /data/data/####/red_dot_record.xml
  • /data/data/####/rose.png
  • /data/data/####/security_info
  • /data/data/####/seq.xml
  • /data/data/####/shutup.png
  • /data/data/####/shy.png
  • /data/data/####/simper.png
  • /data/data/####/sleep.png
  • /data/data/####/sleepy.png
  • /data/data/####/struggle.png
  • /data/data/####/subscriptionTag.xml
  • /data/data/####/sweat.png
  • /data/data/####/td_fm.jar
  • /data/data/####/teethlaugh.png
  • /data/data/####/timereward_keys
  • /data/data/####/titter.png
  • /data/data/####/tracker.db-journal
  • /data/data/####/vomit.png
  • /data/data/####/wane.png
  • /data/data/####/watermelon.png
  • /data/data/####/webview.db-journal
  • /data/media/####/..ccdid
  • /data/media/####/..ccvid
  • /data/media/####/..cvtid
  • /data/media/####/._android.dat
  • /data/media/####/._system.dat
  • /data/media/####/.ccdid
  • /data/media/####/.ccvid
  • /data/media/####/.cuid
  • /data/media/####/.cuid2
  • /data/media/####/.cvtid
  • /data/media/####/.duid
  • /data/media/####/.n_a
  • /data/media/####/.n_b
  • /data/media/####/.n_c
  • /data/media/####/.n_d
  • /data/media/####/.nomedia
  • /data/media/####/.td-3
  • /data/media/####/.thumbcache_idx0
  • /data/media/####/1c1c89b0257abf37
  • /data/media/####/1cdb1292f33954bf4277f61a62229
  • /data/media/####/2018-12-10.log.txt
  • /data/media/####/23abac3dcac3d81af85b63f45995ca3b
  • /data/media/####/31c2cc54e2c93477
  • /data/media/####/37d0c583ea7d0139
  • /data/media/####/49cef1324178a0f891518558d2f72580
  • /data/media/####/54feb131db3b2146c4e35ddc399bbc90
  • /data/media/####/61569f186adb1a28f957f2afc8b48c4f
  • /data/media/####/62ac12d43df7379f8db2886fad729535
  • /data/media/####/6e7c277cc8d4f4d2
  • /data/media/####/73692c384a5a92e84ad3e389dfdc1
  • /data/media/####/768fd50efe3be9b5
  • /data/media/####/775de4c6b403a391
  • /data/media/####/85e3aa3583f31119
  • /data/media/####/8814d42f5c7a380b
  • /data/media/####/8a4966925741cd5e4c24f153f81a9
  • /data/media/####/8c249dba19b8987e1ae4e85ab047a8dd
  • /data/media/####/8ec69d5a71e4ddb2d381f29511aefce7
  • /data/media/####/8f1f1161b4e7c089
  • /data/media/####/9732985cba77455a16a27d949b35516e
  • /data/media/####/983f32a45b83e3ce
  • /data/media/####/9ba44b48ef720d89ca156d9ce8b4cdc4
  • /data/media/####/AN.csv-20181210161359
  • /data/media/####/TruthInfo.csv-1544458449821
  • /data/media/####/UA.csv-20181210161412
  • /data/media/####/_android.dat
  • /data/media/####/_system.dat
  • /data/media/####/a5d6c00b34651d6f
  • /data/media/####/a6f2b12d2c2c90367adfab4ca75c8d19
  • /data/media/####/ab27f9f1b93a8ae7c530bd9d5348ced7
  • /data/media/####/apge.csv-20181210161414
  • /data/media/####/apge.csv-20181210161422
  • /data/media/####/apge.csv-20181210161424
  • /data/media/####/b9eccfc2c8dedfc94fd4dd7301b8ae
  • /data/media/####/bce9c779aba6926366427a98c7699cba
  • /data/media/####/c2f8c11ea23346a39deaf566e3c8b1
  • /data/media/####/cfbc1d23cc4b7c3336649382ee049d9c
  • /data/media/####/duid
  • /data/media/####/ed7510e376b3984b
  • /data/media/####/f668369fce3e1fe325ccd6f55d5d2a3
  • /data/media/####/ifeng_news_cache_map
  • /data/media/####/ifeng_news_cache_timestamp
  • /data/media/####/ifeng_news_file_like
  • /data/media/####/ifeng_news_local_select
  • /data/media/####/ifeng_news_readed
  • /data/media/####/n_a
  • /data/media/####/n_b
  • /data/media/####/n_c
  • /data/media/####/n_d
  • /data/media/####/qt.csv.1544458438945.txt
  • /data/media/####/shumei.txt
  • /data/media/####/uuid
Другие:
Запускает следующие shell-скрипты:
  • /system/bin/sh -c getprop
  • cat /proc/cpuinfo
  • cat /proc/self/cgroup
  • chmod 444/storage/emulated/0/.td-3
  • chmod 444/storage/emulated/0/Alarms/.td-3
  • chmod 444/storage/emulated/0/Android/.td-3
  • chmod 444/storage/emulated/0/DCIM/.td-3
  • chmod 444/storage/emulated/0/Download/.td-3
  • chmod 444/storage/emulated/0/MQ/.td-3
  • chmod 444/storage/emulated/0/Movies/.td-3
  • chmod 444/storage/emulated/0/Music/.td-3
  • chmod 444/storage/emulated/0/Notifications/.td-3
  • chmod 444/storage/emulated/0/Pictures/.td-3
  • chmod 444/storage/emulated/0/Podcasts/.td-3
  • chmod 444/storage/emulated/0/Ringtones/.td-3
  • chmod 444/storage/emulated/0/at/.td-3
  • chmod 444/storage/emulated/0/backups/.td-3
  • chmod 444/storage/emulated/0/qmt/.td-3
  • chmod 444/storage/emulated/0/qt/.td-3
  • chmod 700 <Package Folder>/app_bin/daemon
  • date
  • df
  • getprop
  • getprop net.dns1
  • getprop ro.build.version.opporom
  • id
  • ip link
  • ls -l /system/xbin/su
  • ls /dev/socket
  • ls /system/fonts
  • mkdir -p <SD-Card>/../../../../../..<SD-Card>/Android/Data/System/local/
  • ps
  • service call iphonesubinfo 1
  • sh -c cat /proc/meminfo
  • sh -c cd /proc/;cat cpuinfo
  • sh -c cd /proc/net/ && cat arp
  • sh -c cd /proc/self/;cat status
  • sh -c echo MDNGMzIxNjk0NjREODE1MEMxQUZCRjE2RTY4RDIyOUFGODc5Nzk6MjRDQzM1OkM4MjAwNg== > <SD-Card>/../../../../../..<SD-Card>/._android.dat
  • sh -c echo MDNGMzIxNjk0NjREODE1MEMxQUZCRjE2RTY4RDIyOUFGODc5Nzk6MjRDQzM1OkM4MjAwNg== > <SD-Card>/../../../../../..<SD-Card>/Android/Data/System/local/_android.dat
  • sh -c echo MEE1REY3MzA1OThEOTE0MEQ5N0Y0MUYyQTZDM0FEMTcxNTQ0NDU4NDYx > <SD-Card>/../../../../../..<SD-Card>/..cvtid
  • sh -c echo MEE1REY3MzA1OThEOTE0MEQ5N0Y0MUYyQTZDM0FEMTcxNTQ0NDU4NDYx > <SD-Card>/../../../../../..<SD-Card>/Android/Data/System/local/.cvtid
  • sh -c echo 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 > <SD-Card>/../../../../../..<SD-Card>/..ccdid
  • sh -c echo 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 > <SD-Card>/../../../../../..<SD-Card>/Android/Data/System/local/.ccdid
  • sh -c echo MkFGMjc2QzY3MkZDNzdGRTA1MzQ4MEFEMTMxRUUwQ0RiNjAwZDY1NzBmNWQ0MTM0OTNjZGRmY2RlMjg5OGUwZAo= > <SD-Card>/../../../../../..<SD-Card>/.duid
  • sh -c echo MkFGMjc2QzY3MkZDNzdGRTA1MzQ4MEFEMTMxRUUwQ0RiNjAwZDY1NzBmNWQ0MTM0OTNjZGRmY2RlMjg5OGUwZAo= > <SD-Card>/../../../../../..<SD-Card>/Android/Data/System/local/duid
  • sh -c echo NEVCNTUyQzg5NjY2RTU3OTBBQTQwQTQ0Qzc4Qzk1ODMwMDAyMDA= > <SD-Card>/../../../../../..<SD-Card>/.n_b
  • sh -c echo NEVCNTUyQzg5NjY2RTU3OTBBQTQwQTQ0Qzc4Qzk1ODMwMDAyMDA= > <SD-Card>/../../../../../..<SD-Card>/Android/Data/System/local/n_b
  • sh -c echo NkRGMTFDMTFGMTFBODA1M0MwMjQ1QTZCQTVDNkU4MzIyMDE4MDIwOTAwMDM= > <SD-Card>/../../../../../..<SD-Card>/..ccvid
  • sh -c echo NkRGMTFDMTFGMTFBODA1M0MwMjQ1QTZCQTVDNkU4MzIyMDE4MDIwOTAwMDM= > <SD-Card>/../../../../../..<SD-Card>/Android/Data/System/local/.ccvid
  • sh -c echo NzczQ0Y1MjM3MkY1QzYzNUUyRDA0RkYwMjY0RUZGQ0NBRTAx > <SD-Card>/../../../../../..<SD-Card>/.n_d
  • sh -c echo NzczQ0Y1MjM3MkY1QzYzNUUyRDA0RkYwMjY0RUZGQ0NBRTAx > <SD-Card>/../../../../../..<SD-Card>/Android/Data/System/local/n_d
  • sh -c echo QjU4NUVFQTBCMEQ3MkI1Mzg5QjM5ODQ1MzQ1NUNFMDMzQzdBQjU6ODg2Qzc4OjI3RERDMw== > <SD-Card>/../../../../../..<SD-Card>/._system.dat
  • sh -c echo QjU4NUVFQTBCMEQ3MkI1Mzg5QjM5ODQ1MzQ1NUNFMDMzQzdBQjU6ODg2Qzc4OjI3RERDMw== > <SD-Card>/../../../../../..<SD-Card>/Android/Data/System/local/_system.dat
  • sh -c echo RUVCMTdENkQ5RkU4QUFCMzg4Njc5QjlDQzIwQkVBNDcwMTdBQjk2MQ== > <SD-Card>/../../../../../..<SD-Card>/.n_a
  • sh -c echo RUVCMTdENkQ5RkU4QUFCMzg4Njc5QjlDQzIwQkVBNDcwMTdBQjk2MQ== > <SD-Card>/../../../../../..<SD-Card>/Android/Data/System/local/n_a
  • sh -c echo RkQxODlGOEE4RTk3MjE2MkQ3MTI3RTJENUVEM0RENDUwMDBB > <SD-Card>/../../../../../..<SD-Card>/.n_c
  • sh -c echo RkQxODlGOEE4RTk3MjE2MkQ3MTI3RTJENUVEM0RENDUwMDBB > <SD-Card>/../../../../../..<SD-Card>/Android/Data/System/local/n_c
  • toolbox ps -p -P -x -c
Загружает динамические библиотеки:
  • Bugly
  • du
  • ifeng_secure
  • libjiagu-1502561448
  • locSDK7b
  • sign
  • smsdk
  • tongdun
  • tpnsSecurity
Использует следующие алгоритмы для шифрования данных:
  • AES-CBC-PKCS5Padding
  • AES-ECB-PKCS5Padding
  • AES-GCM-NoPadding
  • DES-CBC-PKCS5Padding
  • DESede-CBC-PKCS5Padding
  • RSA
  • RSA-ECB-PKCS1Padding
Использует следующие алгоритмы для расшифровки данных:
  • AES-CBC-PKCS5Padding
  • AES-ECB-PKCS5Padding
  • AES-GCM-NoPadding
  • DES-ECB-NoPadding
  • desede-CBC-NoPadding
Использует специальную библиотеку для скрытия исполняемого байт-кода.
Осуществляет доступ к интерфейсу камеры.
Получает информацию о местоположении.
Получает информацию о сети.
Получает информацию о телефоне (номер, IMEI и т. д.).
Получает информацию о настроках APN.
Получает информацию об установленных приложениях.
Получает информацию о запущенных приложениях.
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке