Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Adware.Panda.188

Добавлен в вирусную базу Dr.Web: 2018-12-29

Описание добавлено:

Техническая информация

Вредоносные функции:
Выполняет код следующих детектируемых угроз:
  • Adware.Panda.5.origin
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) s.u.3####.cn:80
  • TCP(HTTP/1.1) m.s####.com:80
  • TCP(HTTP/1.1) m.ha####.com:80
  • TCP(HTTP/1.1) a####.u.360.cn:80
  • TCP(HTTP/1.1) gdv.a.s####.com:80
  • TCP(HTTP/1.1) openbo####.mob####.360.cn:80
  • TCP(HTTP/1.1) s2.q####.com:80
  • TCP(HTTP/1.1) p6.q####.com:80
  • TCP(HTTP/1.1) req####.a####.cn:80
  • TCP(HTTP/1.1) cd####.md####.cn.####.cn:80
  • TCP(HTTP/1.1) p7.q####.com:80
  • TCP(HTTP/1.1) ad.d####.360.cn:80
  • TCP(HTTP/1.1) md.ope####.360.cn:80
  • TCP(HTTP/1.1) g.mg####.cn:80
  • TCP(HTTP/1.1) d####.360.cn:80
  • TCP(HTTP/1.1) gs.a.s####.com:80
  • TCP(HTTP/1.1) s0.q####.com:80
  • TCP(SSL/3.0) p.ssl.q####.com:443
  • TCP(SSL/3.0) p0.ssl.qhi####.com:443
  • TCP(SSL/3.0) s.ssl.q####.com:443
  • TCP(TLS/1.0) p.ssl.q####.com:443
  • TCP(TLS/1.0) m.s####.com:443
  • TCP(TLS/1.0) p0.ssl.qhi####.com:443
  • TCP(TLS/1.0) no####.ssl.so.com:443
  • TCP(TLS/1.0) s.ssl.q####.com:443
  • TCP(TLS/1.0) u####.n####.so.com:443
  • TCP 36.1####.215.105:80
  • TCP 1####.163.238.232:443
Запросы DNS:
  • a####.u.360.cn
  • ad.d####.360.cn
  • cd####.md####.cn
  • chan####.itc.cn
  • chan####.s####.com
  • d####.360.cn
  • g.mg####.cn
  • g.u.3####.cn
  • m.ha####.com
  • m.s####.com
  • md.ope####.360.cn
  • no####.ssl.so.com
  • openbo####.mob####.360.cn
  • p.ssl.q####.com
  • p0.q####.com
  • p0.ssl.qhi####.com
  • p1.ssl.q####.com
  • p1.ssl.qhi####.com
  • p15.q####.com
  • p16.q####.com
  • p17.q####.com
  • p19.q####.com
  • p2.q####.com
  • p2.ssl.qhi####.com
  • p3.q####.com
  • p5.q####.com
  • p6.q####.com
  • p7.q####.com
  • p8.q####.com
  • ps.d####.360.cn
  • req####.a####.cn
  • s####.u.360.cn
  • s.ssl.q####.com
  • s.u.3####.cn
  • s0.q####.com
  • s2.q####.com
  • s3.q####.com
  • u####.n####.so.com
Запросы HTTP GET:
  • a####.u.360.cn/dadian.js
  • a####.u.360.cn/more2/
  • a####.u.360.cn/resource/css/m_style.css
  • a####.u.360.cn/resource/images/m_ico.png
  • a####.u.360.cn/resource/js/app_param.js
  • a####.u.360.cn/sgs/article/9309/?ihash=####&versioncode=####&pkgname=####
  • a####.u.360.cn/sgs/article/9326/?ihash=####&versioncode=####&pkgname=####
  • a####.u.360.cn/sgs/article/9329/?ihash=####&versioncode=####&pkgname=####
  • a####.u.360.cn/sgs/list/2-17/?ihash=####&versioncode=####&pkgname=####
  • cd####.md####.cn.####.cn/resource/gis/45
  • d####.360.cn/popup.php?pname=####&version=####
  • g.mg####.cn/sgs/gl/?ihash=####&versioncode=####&pkgname=####
  • gdv.a.s####.com/api/2/config/get/cyrnr8LRy?callback=####
  • gdv.a.s####.com/api/3/topic/liteload?callback=jQuery1706398548467550427_...
  • gdv.a.s####.com/api/3/topic/liteload?callback=jQuery1709449315331876278_...
  • gdv.a.s####.com/debug/cookie?callback=####
  • gdv.a.s####.com/debug/cookie?callback=####&_=####
  • gdv.a.s####.com/debug/cookie?callback=####&setCook####&_=####
  • gdv.a.s####.com/debug/cookie?setCook####&callback=####&Sat Dec####
  • gdv.a.s####.com/stat/event?clientid=####&uuid=####&topicId=####&type=####
  • gdv.a.s####.com/stat/uvstat?callback=####&client_id=####&uuid=####&platf...
  • gdv.a.s####.com/upload/mobile/wap-js/version.js?_=####
  • gdv.a.s####.com/upload/version-v3.js?1546079####
  • gs.a.s####.com//mdevp/extensions/longloop/002/longloop.js?_=####
  • gs.a.s####.com/mdevp/extensions/mobile-cmt-box/051/mobile-cmt-box.js
  • gs.a.s####.com/mdevp/extensions/mobile-cmt-header/047/mobile-cmt-header.js
  • gs.a.s####.com/mdevp/extensions/mobile-enter/045/mobile-enter.js
  • gs.a.s####.com/mdevp/extensions/mobile-icp-tips/018/mobile-icp-tips.js
  • gs.a.s####.com/mdevp/extensions/mobile-skin/025/mobile-skin.js
  • gs.a.s####.com/upload/mobile/wap-js/changyan_mobile.js?client_id=####&co...
  • gs.a.s####.com/v3/v20181227965/src/adapter.min.js
  • gs.a.s####.com/v3/v20181227965/src/start.min.js
  • m.ha####.com/s?src=####&srcg=####&user_id=####&ihash=####&versioncode=##...
  • m.s####.com/s?src=####&srcg=####&user_id=####&ihash=####&versioncode=###...
  • md.ope####.360.cn/?product=####&version=####
  • openbo####.mob####.360.cn/mintf/getAppInfoByIds?pname=####
  • p6.q####.com/t01cca4ff6e4157365b.png
  • p7.q####.com/monitor/;monitor/445ca40a.js
  • p7.q####.com/t0101e4178c20b962ea.png
  • p7.q####.com/t0117811b79235553a2.png
  • p7.q####.com/t0119cd2e920147edca.png
  • p7.q####.com/t014ed23ab2a0fef4d9.png
  • p7.q####.com/t0155b030a2075f440d.png
  • p7.q####.com/t0166e6167c6b61a931.png
  • p7.q####.com/t0167cc854bbd3dd014.png
  • p7.q####.com/t016e54bfe479d399c9.png
  • p7.q####.com/t017727c88843356638.jpg
  • p7.q####.com/t019965e46fd4fa0e03.png
  • p7.q####.com/t01a0b34360f5fe7e7d.png
  • p7.q####.com/t01abdc0cb5fd073004.gif
  • p7.q####.com/t01af8a6cf1ba0c2dfc.png
  • p7.q####.com/t01c5dc129d4a66c6d9.png
  • p7.q####.com/t01c61af518f61f7ef2.png
  • p7.q####.com/t01d4bf7733e9439563.jpg
  • p7.q####.com/t01d9f0849d73cbe83c.png
  • p7.q####.com/t01f33a4ca033f449ab.png
  • p7.q####.com/t01fa5a47974277fd4b.png
  • req####.a####.cn/pservers/loadgis?token=####
  • s.u.3####.cn/static/js/monitor/m_tongji.js
  • s0.q####.com/lib/jquery/172.js
  • s0.q####.com/lib/jquery/190.js
  • s2.q####.com/static/3d7bd18f63385a4a.js
  • s2.q####.com/static/646e839b2c0565d8.js
  • s2.q####.com/static/ec0dbfdf7c606c3e.js
Запросы HTTP POST:
  • a####.u.360.cn/api/getGameListForApp/pname/<Package>
  • ad.d####.360.cn/sendstat
  • md.ope####.360.cn/list/get?product=####&version=####
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/Hwyd.zip
  • /data/data/####/cn.qihoo.commonstrategy.cur_package_name.xml
  • /data/data/####/com.gl.lr.gamestrategy.zip
  • /data/data/####/com.gl.lr.gamestrategy_preferences.xml
  • /data/data/####/data_0
  • /data/data/####/data_1
  • /data/data/####/data_2
  • /data/data/####/data_3
  • /data/data/####/f_000001
  • /data/data/####/f_000002
  • /data/data/####/f_000003
  • /data/data/####/f_000004
  • /data/data/####/f_000005
  • /data/data/####/f_000006
  • /data/data/####/f_000007
  • /data/data/####/f_000008
  • /data/data/####/f_000009
  • /data/data/####/f_00000a
  • /data/data/####/f_00000b
  • /data/data/####/f_00000c
  • /data/data/####/f_00000d
  • /data/data/####/index
  • /data/data/####/install
  • /data/data/####/install-journal
  • /data/data/####/qhexad_game_session_info.xml
  • /data/data/####/qhexad_game_stat_log.json
  • /data/data/####/qhopen_game_session_info.xml
  • /data/data/####/qhpush_game_stat_log.json
  • /data/data/####/qhpush_session_info.xml
  • /data/data/####/qihoo_game_session_info.xml
  • /data/data/####/u360_config.xml
  • /data/data/####/webview.db-journal
  • /data/data/####/webviewCookiesChromium.db-journal
  • /data/media/####/com.gl.lr.gamestrategy
  • /data/media/####/f20a4aedc6a6829f47faf591922f4001
  • /data/media/####/randId
Другие:
Запускает следующие shell-скрипты:
  • /system/bin/cat /proc/cpuinfo
Использует следующие алгоритмы для шифрования данных:
  • AES
Использует следующие алгоритмы для расшифровки данных:
  • AES-ECB-PKCS5Padding
Получает информацию о сети.
Получает информацию о телефоне (номер, IMEI и т. д.).
Получает информацию о настроках APN.
Получает информацию об установленных приложениях.
Получает информацию о запущенных приложениях.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке