Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Adware.Dowgin.3848

Добавлен в вирусную базу Dr.Web: 2019-03-02

Описание добавлено:

Техническая информация

Вредоносные функции:
Выполняет код следующих детектируемых угроз:
  • Adware.Dowgin.3.origin
Осуществляет доступ к приватному интерфейсу ITelephony.
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(TLS/1.0) d####.fl####.com:443
  • TCP(TLS/1.0) and####.cli####.go####.com:443
Запросы DNS:
  • and####.cli####.go####.com
  • d####.fl####.com
  • ic.ie.0####.com
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/.FlurrySenderIndex.info.AnalyticsData_YNGRT74SM...XP_170
  • /data/data/####/.FlurrySenderIndex.info.AnalyticsMain
  • /data/data/####/.flurryagent.28584056
  • /data/data/####/.flurrydatasenderblock.7c6731f4-91c4-4bfa-ac0f-...698e42
  • /data/data/####/80062.jpg
  • /data/data/####/80063.png
  • /data/data/####/80064.png
  • /data/data/####/80065.png
  • /data/data/####/80066.png
  • /data/data/####/80067.png
  • /data/data/####/80068.png
  • /data/data/####/80069.png
  • /data/data/####/80070.png
  • /data/data/####/80071.png
  • /data/data/####/80072.png
  • /data/data/####/80073.png
  • /data/data/####/80074.png
  • /data/data/####/80075.jpg
  • /data/data/####/80076.png
  • /data/data/####/80077.png
  • /data/data/####/80078.png
  • /data/data/####/80079.png
  • /data/data/####/80080.png
  • /data/data/####/80081.png
  • /data/data/####/80082.jpg
  • /data/data/####/80083.png
  • /data/data/####/80084.png
  • /data/data/####/80085.png
  • /data/data/####/80086.png
  • /data/data/####/80087.png
  • /data/data/####/80088.png
  • /data/data/####/80089.png
  • /data/data/####/80090.png
  • /data/data/####/80091.png
  • /data/data/####/80092.png
  • /data/data/####/80093.png
  • /data/data/####/80094.png
  • /data/data/####/80095.png
  • /data/data/####/80096.png
  • /data/data/####/80097.png
  • /data/data/####/80098.png
  • /data/data/####/80099.jpg
  • /data/data/####/80101.jpg
  • /data/data/####/80102.png
  • /data/data/####/80103.png
  • /data/data/####/80104.png
  • /data/data/####/80105.png
  • /data/data/####/80106.png
  • /data/data/####/80107.png
  • /data/data/####/80108.png
  • /data/data/####/80109.jpg
  • /data/data/####/80110.jpg
  • /data/data/####/80111.png
  • /data/data/####/80112.jpg
  • /data/data/####/80113.png
  • /data/data/####/80114.png
  • /data/data/####/80115.png
  • /data/data/####/80116.png
  • /data/data/####/80117.png
  • /data/data/####/80118.png
  • /data/data/####/80119.png
  • /data/data/####/80120.png
  • /data/data/####/80121.png
  • /data/data/####/80122.png
  • /data/data/####/80123.png
  • /data/data/####/80124.png
  • /data/data/####/80125.png
  • /data/data/####/80126.png
  • /data/data/####/80127.png
  • /data/data/####/80128.png
  • /data/data/####/80129.mp3
  • /data/data/####/80130.mp3
  • /data/data/####/80131.mp3
  • /data/data/####/80133.mp3
  • /data/data/####/80134.mp3
  • /data/data/####/80135.mp3
  • /data/data/####/80136.mp3
  • /data/data/####/80137.mp3
  • /data/data/####/80141.mp3
  • /data/data/####/80142.mp3
  • /data/data/####/80143.mp3
  • /data/data/####/80144.png
  • /data/data/####/80145.jpg
  • /data/data/####/80146.jpg
  • /data/data/####/80149.mp3
  • /data/data/####/80150.mp3
  • /data/data/####/80153.mp3
  • /data/data/####/80154.mp3
  • /data/data/####/80155.mp3
  • /data/data/####/80156.mp3
  • /data/data/####/80157.png
  • /data/data/####/80158.mp3
  • /data/data/####/80159.mp3
  • /data/data/####/80160.mp3
  • /data/data/####/80163.mp3
  • /data/data/####/80164.mp3
  • /data/data/####/80165.mp3
  • /data/data/####/80167.mp3
  • /data/data/####/80168.png
  • /data/data/####/80175.png
  • /data/data/####/81151.png
  • /data/data/####/81152.jpg
  • /data/data/####/81153.png
  • /data/data/####/81154.png
  • /data/data/####/81156.jpg
  • /data/data/####/81157.mp3
  • /data/data/####/81166.mp3
  • /data/data/####/81171.png
  • /data/data/####/81246.png
  • /data/data/####/81247.png
  • /data/data/####/81248.png
  • /data/data/####/81249.png
  • /data/data/####/81250.png
  • /data/data/####/81251.png
  • /data/data/####/81252.png
  • /data/data/####/81253.jpg
  • /data/data/####/81254.png
  • /data/data/####/81255.jpg
  • /data/data/####/81256.jpg
  • /data/data/####/81287.jpg
  • /data/data/####/81288.png
  • /data/data/####/81289.png
  • /data/data/####/81290.png
  • /data/data/####/81349.png
  • /data/data/####/81350.jpg
  • /data/data/####/81383.jpg
  • /data/data/####/81390.jpg
  • /data/data/####/81411.jpg
  • /data/data/####/81412.png
  • /data/data/####/81413.png
  • /data/data/####/81414.png
  • /data/data/####/81450.jpg
  • /data/data/####/81459.jpg
  • /data/data/####/81605.jpg
  • /data/data/####/81608.png
  • /data/data/####/81609.png
  • /data/data/####/81610.png
  • /data/data/####/81621.png
  • /data/data/####/81971.png
  • /data/data/####/82024.png
  • /data/data/####/82077.png
  • /data/data/####/82078.png
  • /data/data/####/82079.png
  • /data/data/####/82080.png
  • /data/data/####/82081.png
  • /data/data/####/82082.png
  • /data/data/####/82083.png
  • /data/data/####/82087.jpg
  • /data/data/####/82088.jpg
  • /data/data/####/82089.jpg
  • /data/data/####/83368.png
  • /data/data/####/83370.png
  • /data/data/####/83370.png (deleted)
  • /data/data/####/83989.jpg
  • /data/data/####/87534.mp3
  • /data/data/####/87535.mp3
  • /data/data/####/87535.mp3 (deleted)
  • /data/data/####/87536.mp3 (deleted)
  • /data/data/####/87537.png
  • /data/data/####/87541.mp3
  • /data/data/####/87542.mp3
  • /data/data/####/87543.mp3
  • /data/data/####/87544.mp3
  • /data/data/####/87545.mp3
  • /data/data/####/87546.mp3
  • /data/data/####/87547.mp3
  • /data/data/####/87548.mp3
  • /data/data/####/88704.jpg
  • /data/data/####/88705.png
  • /data/data/####/TutoApp_Android.swf
  • /data/data/####/_mszijishou_r.xml
  • /data/data/####/app_data.xml
  • /data/data/####/application.xml
  • /data/data/####/carbuilder3.sxx
  • /data/data/####/com.chucuole.qejr.jar
  • /data/data/####/com.zizuozi.zijishou.AIRSharedPref.xml
  • /data/data/####/curl-ca-bundle.crt
  • /data/data/####/debugstate.sxx
  • /data/data/####/extension.xml
  • /data/data/####/global.sxx
  • /data/data/####/javaTrustStore.tmp
  • /data/data/####/library.swf
Другие:
Запускает следующие shell-скрипты:
  • /system/bin/cat /proc/cpuinfo
  • /system/bin/cat /proc/meminfo
  • /system/bin/cat /sys/devices/system/cpu/present
Загружает динамические библиотеки:
  • libCore
  • libstlport_shared
Использует следующие алгоритмы для шифрования данных:
  • DES
Использует следующие алгоритмы для расшифровки данных:
  • DES
Получает информацию о сети.
Получает информацию о телефоне (номер, IMEI и т. д.).
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке