Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Adware.Dowgin.3804

Добавлен в вирусную базу Dr.Web: 2019-02-28

Описание добавлено:

Техническая информация

Вредоносные функции:
Выполняет код следующих детектируемых угроз:
  • Adware.Dowgin.3.origin
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) a.m.15####.cn:80
  • TCP(TLS/1.0) d####.fl####.com:443
Запросы DNS:
  • a.m.15####.cn
  • d####.fl####.com
  • serv####.a.com
Запросы HTTP POST:
  • a.m.15####.cn/0eddc4/6gnefiac/ia
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/.FlurrySenderIndex.info.AnalyticsData_Q8M3VYKNJ...6T_171
  • /data/data/####/.FlurrySenderIndex.info.AnalyticsMain
  • /data/data/####/.flurryagent.-1c496756
  • /data/data/####/.flurrydatasenderblock.05029a48-be9b-4bba-8d62-...be27e8
  • /data/data/####/.flurrydatasenderblock.10d91af4-e165-4d5d-b04b-...9a2c8e
  • /data/data/####/.flurrydatasenderblock.19419728-3000-4ec7-b227-...6e6841
  • /data/data/####/.flurrydatasenderblock.232c92f5-0d8e-4de5-8d26-...a3b5ff
  • /data/data/####/.flurrydatasenderblock.31f3bcec-3d34-4017-8437-...342bf4
  • /data/data/####/.flurrydatasenderblock.373e5f6e-b21c-4561-a0f1-...c71f20
  • /data/data/####/.flurrydatasenderblock.3cb6ba78-ed09-48c7-8ecd-...620a85
  • /data/data/####/.flurrydatasenderblock.3e4196d0-9d59-4614-9683-...7aac94
  • /data/data/####/.flurrydatasenderblock.3eebc773-06e6-41a6-ade3-...178dfd
  • /data/data/####/.flurrydatasenderblock.3fc18eff-c844-4acc-b7aa-...8ee92d
  • /data/data/####/.flurrydatasenderblock.437a8bb9-c6a9-44fd-acfd-...c9dbd6
  • /data/data/####/.flurrydatasenderblock.43fa89c8-82ad-4197-825b-...cdd05f
  • /data/data/####/.flurrydatasenderblock.606852f8-f7a1-4564-bd17-...2cc215
  • /data/data/####/.flurrydatasenderblock.65cb42cc-4242-4f72-8969-...bc4522
  • /data/data/####/.flurrydatasenderblock.67891c4b-33e1-4285-b894-...fbf0ca
  • /data/data/####/.flurrydatasenderblock.6978a221-a4c4-4015-8bb0-...a09261
  • /data/data/####/.flurrydatasenderblock.6e4fb4cb-d422-484d-91d7-...48f04e
  • /data/data/####/.flurrydatasenderblock.706b12c0-d2ca-4683-94f1-...462e77
  • /data/data/####/.flurrydatasenderblock.7c853b8a-8f2e-42ca-b115-...6bf782
  • /data/data/####/.flurrydatasenderblock.7ca47e5f-260a-48cc-a8fc-...d47534
  • /data/data/####/.flurrydatasenderblock.7d65b22b-c8a3-465a-8de3-...c1895b
  • /data/data/####/.flurrydatasenderblock.820b402f-0bbf-4f19-b849-...8fb980
  • /data/data/####/.flurrydatasenderblock.854c63e2-cbf2-45a3-99f4-...beb1c5
  • /data/data/####/.flurrydatasenderblock.8b40a4bc-6435-4cb3-9e5a-...9be329
  • /data/data/####/.flurrydatasenderblock.8f85edc6-7de1-4bb3-988c-...f949c1
  • /data/data/####/.flurrydatasenderblock.91db1429-c814-46cf-bd6a-...aafc59
  • /data/data/####/.flurrydatasenderblock.91fe1570-7ae1-473e-8cdc-...d0d0a5
  • /data/data/####/.flurrydatasenderblock.9e5dd1d6-f207-4422-8bdb-...8bbf28
  • /data/data/####/.flurrydatasenderblock.a13e3c9f-9f27-45e3-b7c0-...f76489
  • /data/data/####/.flurrydatasenderblock.b4411995-cdcf-4a4f-9e26-...79d078
  • /data/data/####/.flurrydatasenderblock.b53c82eb-20ef-4887-adde-...8ae2c5
  • /data/data/####/.flurrydatasenderblock.bc8ab621-4619-4e1e-b395-...0ba210
  • /data/data/####/.flurrydatasenderblock.d0a160f8-38e2-4a7a-bc8f-...899ff4
  • /data/data/####/.flurrydatasenderblock.e20db8f8-5a99-495f-a207-...038af6
  • /data/data/####/.flurrydatasenderblock.e353e843-94c7-4980-8544-...04a743
  • /data/data/####/.flurrydatasenderblock.eaa13397-ac9c-4ef3-a253-...fe1e17
  • /data/data/####/.flurrydatasenderblock.ebb6df36-1b76-48dc-b0b4-...863066
  • /data/data/####/.flurrydatasenderblock.f9f4c3e5-38ce-47f1-8454-...2a0d42
  • /data/data/####/AnalyticsCache.txt
  • /data/data/####/_gcaifeng_r.xml
  • /data/data/####/pcom.ertong.tiexin.caifeng.jar
  • /data/data/####/sharedPre_flurry.xml
  • /data/data/####/webview.db-journal
Другие:
Загружает динамические библиотеки:
  • cocos2dcpp
Использует следующие алгоритмы для шифрования данных:
  • DES
Получает информацию о сети.
Получает информацию о телефоне (номер, IMEI и т. д.).
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке