Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Adware.HiddenAds.167

Добавлен в вирусную базу Dr.Web: 2019-02-07

Описание добавлено:

Техническая информация

Вредоносные функции:
Выполняет код следующих детектируемых угроз:
  • Adware.HiddenAds.8.origin
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(TLS/1.0) l####.chartb####.com:443
Запросы DNS:
  • l####.chartb####.com
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/72768062642
  • /data/data/####/aizen.png
  • /data/data/####/aizen_b.png
  • /data/data/####/aizen_m.png
  • /data/data/####/application.xml
  • /data/data/####/assist.xml
  • /data/data/####/back.mp3
  • /data/data/####/byakuya.png
  • /data/data/####/byakuya_b.png
  • /data/data/####/byakuya_m.png
  • /data/data/####/byakuya_wj.png
  • /data/data/####/byakuya_wj_b.png
  • /data/data/####/byakuya_wj_m.png
  • /data/data/####/cbPrefs.xml
  • /data/data/####/cb_previous_session_info
  • /data/data/####/chad.png
  • /data/data/####/chad_b.png
  • /data/data/####/chad_m.png
  • /data/data/####/com.ninjarevenge.bladevssoul.AIRSharedPref.xml
  • /data/data/####/continue.mp3
  • /data/data/####/curl-ca-bundle.crt
  • /data/data/####/didala.png
  • /data/data/####/didala_b.png
  • /data/data/####/didala_m.png
  • /data/data/####/effect.swf
  • /data/data/####/extension.xml
  • /data/data/####/fighter.xml
  • /data/data/####/font1.png
  • /data/data/####/font1.xml
  • /data/data/####/gaara.png
  • /data/data/####/gaara_b.png
  • /data/data/####/gaara_m.png
  • /data/data/####/grimmjow.png
  • /data/data/####/grimmjow_b.png
  • /data/data/####/halibel.png
  • /data/data/####/harribel_b.png
  • /data/data/####/hinata.png
  • /data/data/####/hinata_b.png
  • /data/data/####/ichigo.png
  • /data/data/####/ichigo_b.png
  • /data/data/####/ichigo_m.png
  • /data/data/####/ichigo_neixu_m.png
  • /data/data/####/ichigo_padipata.png
  • /data/data/####/ichigo_padipata_b.png
  • /data/data/####/ichigo_white.png
  • /data/data/####/ichigo_white2.png
  • /data/data/####/ichigo_white2_b.png
  • /data/data/####/ichigo_white_b.png
  • /data/data/####/ichigo_wj.png
  • /data/data/####/ichigo_wj_b.png
  • /data/data/####/ichigo_wj_m.png
  • /data/data/####/ichigo_xh.png
  • /data/data/####/ichigo_xh_b.png
  • /data/data/####/ichigo_xh_m.png
  • /data/data/####/ichigo_zero.png
  • /data/data/####/ichigo_zero_b.png
  • /data/data/####/ichigo_zero_m.png
  • /data/data/####/ikkaku.png
  • /data/data/####/ikkaku_b.png
  • /data/data/####/ikkaku_m.png
  • /data/data/####/ino.png
  • /data/data/####/ino_b.png
  • /data/data/####/itachi.png
  • /data/data/####/itachi_b.png
  • /data/data/####/itachi_m.png
  • /data/data/####/javaTrustStore.tmp
  • /data/data/####/jianchang.jpg
  • /data/data/####/jingyantin.jpg
  • /data/data/####/jiraiya.png
  • /data/data/####/jiraiya_b.png
  • /data/data/####/jiraiya_m.png
  • /data/data/####/juggo.png
  • /data/data/####/juggo_b.png
  • /data/data/####/juggo_m.png
  • /data/data/####/kakashi.png
  • /data/data/####/kakashi_b.png
  • /data/data/####/kakashi_m.png
  • /data/data/####/karin.png
  • /data/data/####/karin_b.png
  • /data/data/####/karin_m.png
  • /data/data/####/kenpachi.png
  • /data/data/####/kenpachi_b.png
  • /data/data/####/kenpachi_m.png
  • /data/data/####/kenshin.png
  • /data/data/####/kenshin_b.png
  • /data/data/####/kenshin_bdz_m.png
  • /data/data/####/kenshin_m.png
  • /data/data/####/killerbee.png
  • /data/data/####/killerbee_b.png
  • /data/data/####/killerbee_m.png
  • /data/data/####/kimimaro.png
  • /data/data/####/kimimaro_b.png
  • /data/data/####/kon.png
  • /data/data/####/kon_b.png
  • /data/data/####/konan.png
  • /data/data/####/konan_b.png
  • /data/data/####/konan_m.png
  • /data/data/####/launch.swf
  • /data/data/####/lee.png
  • /data/data/####/lee_b.png
  • /data/data/####/lee_m.png
  • /data/data/####/libjiagu325470299.so
  • /data/data/####/library.swf
  • /data/data/####/liuhunjie.jpg
  • /data/data/####/loading.mp3
  • /data/data/####/louding.jpg
  • /data/data/####/madara.png
  • /data/data/####/madara_b.png
  • /data/data/####/map.xml
  • /data/data/####/mayuri.png
  • /data/data/####/mayuri_b.png
  • /data/data/####/mayuri_m.png
  • /data/data/####/minato.png
  • /data/data/####/minato_b.png
  • /data/data/####/mission.xml
  • /data/data/####/muyecun.jpg
  • /data/data/####/naruto.png
  • /data/data/####/naruto_b.png
  • /data/data/####/naruto_hj_m.png
  • /data/data/####/naruto_m.png
  • /data/data/####/naruto_sw_m.png
  • /data/data/####/naruto_xr.png
  • /data/data/####/naruto_xr_b.png
  • /data/data/####/naruto_xr_m.png
  • /data/data/####/naruto_yw.png
  • /data/data/####/naruto_yw_b.png
  • /data/data/####/naruto_yw_m.png
  • /data/data/####/neji.png
  • /data/data/####/neji_b.png
  • /data/data/####/neji_m.png
  • /data/data/####/nemu.png
  • /data/data/####/nemu_b.png
  • /data/data/####/obito.png
  • /data/data/####/obito_b.png
  • /data/data/####/obito_m.png
  • /data/data/####/op.mp3
  • /data/data/####/orihime.png
  • /data/data/####/orihime_b.png
  • /data/data/####/orihime_m.png
  • /data/data/####/orochimaru.png
  • /data/data/####/orochimaru_b.png
  • /data/data/####/orochimaru_m.png
  • /data/data/####/pain.png
  • /data/data/####/pain_b.png
  • /data/data/####/pain_m.png
  • /data/data/####/preload.xml
  • /data/data/####/pubu.jpg
  • /data/data/####/renji.png
  • /data/data/####/renji_b.png
  • /data/data/####/renji_m.png
  • /data/data/####/rukia.png
  • /data/data/####/rukia_b.png
  • /data/data/####/rukia_m.png
  • /data/data/####/rukia_sj.png
  • /data/data/####/rukia_sj_b.png
  • /data/data/####/rukia_sj_m.png
  • /data/data/####/sai.png
  • /data/data/####/sai_b.png
  • /data/data/####/sakura.png
  • /data/data/####/sakura_b.png
  • /data/data/####/sakura_m.png
  • /data/data/####/sasuke.png
  • /data/data/####/sasuke_b.png
  • /data/data/####/sasuke_m.png
  • /data/data/####/sasuke_xz.png
  • /data/data/####/sasuke_xz_b.png
  • /data/data/####/sasuke_xz_m.png
  • /data/data/####/sasuke_zy.png
  • /data/data/####/sasuke_zy_b.png
  • /data/data/####/sasuke_zy_m.png
  • /data/data/####/select.mp3
  • /data/data/####/select.xml
  • /data/data/####/senlin.jpg
  • /data/data/####/shihunjietongdao.jpg
  • /data/data/####/shishio.png
  • /data/data/####/shishio_b.png
  • /data/data/####/shuangji.jpg
  • /data/data/####/soifong.png
  • /data/data/####/soifong_b.png
  • /data/data/####/stake.png
  • /data/data/####/stake_b.png
  • /data/data/####/step1.mp3
  • /data/data/####/step2.mp3
  • /data/data/####/step3.mp3
  • /data/data/####/suigetsu.png
  • /data/data/####/suigetsu_b.png
  • /data/data/####/temari.png
  • /data/data/####/temari_b.png
  • /data/data/####/temari_m.png
  • /data/data/####/tenten.png
  • /data/data/####/tenten_b.png
  • /data/data/####/toushirou.png
  • /data/data/####/toushirou_b.png
  • /data/data/####/toushirou_m.png
  • /data/data/####/toushirou_wj.png
  • /data/data/####/toushirou_wj_b.png
  • /data/data/####/toushirou_wj_m.png
  • /data/data/####/tsuchikage.png
  • /data/data/####/tsuchikage_b.png
  • /data/data/####/tsunate.png
  • /data/data/####/tsunate_b.png
  • /data/data/####/ulquiorra.png
  • /data/data/####/ulquiorra_b.png
  • /data/data/####/ulquiorra_gr.png
  • /data/data/####/ulquiorra_gr_m.png
  • /data/data/####/ulquiorra_m.png
  • /data/data/####/umeng_general_config.xml
  • /data/data/####/uryuu.png
  • /data/data/####/uryuu_b.png
  • /data/data/####/uryuu_m.png
  • /data/data/####/wenquan.jpg
  • /data/data/####/wuyingcun.jpg
  • /data/data/####/xianshi.jpg
  • /data/data/####/yachiru.png
  • /data/data/####/yachiru_b.png
  • /data/data/####/yin.png
  • /data/data/####/yin_b.png
  • /data/data/####/yin_m.png
  • /data/data/####/yoruichi.png
  • /data/data/####/yoruichi_b.png
  • /data/data/####/yuzhibocun.jpg
  • /data/data/####/zoulang.jpg
Другие:
Запускает следующие shell-скрипты:
  • /system/bin/cat /proc/cpuinfo
  • /system/bin/cat /proc/meminfo
  • /system/bin/cat /sys/devices/system/cpu/present
Загружает динамические библиотеки:
  • libCore
  • libjiagu325470299
  • libstlport_shared
Использует специальную библиотеку для скрытия исполняемого байт-кода.
Получает информацию о сети.
Получает информацию о телефоне (номер, IMEI и т. д.).
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке