Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Adware.Plague.2462

Добавлен в вирусную базу Dr.Web: 2019-03-14

Описание добавлено:

Техническая информация

Вредоносные функции:
Выполняет код следующих детектируемых угроз:
  • Adware.Plague.1.origin
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) a####.u####.com:80
  • TCP(HTTP/1.1) d####.d####.mob.com:80
  • TCP(HTTP/1.1) a####.exc.mob.com:80
  • TCP(HTTP/1.1) wild####.q####.cn.####.net:80
  • TCP(HTTP/1.1) img.hb.a####.####.com:80
  • TCP(HTTP/1.1) oc.u####.com:80
  • TCP(HTTP/1.1) f####.bo####.com:80
  • TCP(HTTP/1.1) api.s####.mob.com:80
  • TCP(HTTP/1.1) gl####.w.kunl####.####.com:80
  • TCP(HTTP/1.1) mp.we####.qq.com:80
  • TCP(TLS/1.0) i.pi####.com.####.net:443
  • TCP(TLS/1.0) gl####.w.kunl####.####.com:443
  • TCP(TLS/1.0) 1####.217.17.46:443
  • TCP(TLS/1.0) mp.we####.qq.com:443
  • TCP(TLS/1.0) regi####.xm####.xi####.com:443
  • TCP(TLS/1.0) s####.tc.qq.com:443
Запросы DNS:
  • a####.exc.mob.com
  • a####.u####.com
  • api.s####.mob.com
  • d####.d####.mob.com
  • f####.bo####.com
  • h####.b0.upa####.com
  • i.pi####.com
  • m####.q####.cn
  • mp.we####.qq.com
  • ms.i####.com
  • ms1.i####.com
  • ms2.i####.com
  • oc.u####.com
  • one.bo####.cn
  • r####.wx.qq.com
  • regi####.xm####.xi####.com
  • s-media####.pi####.com
  • up.bo####.cn
Запросы HTTP GET:
  • f####.bo####.com/fb/v1/feed_categories?app_device=####&app_version=####&...
  • f####.bo####.com/fb/v1/feeds/combined?page=####&category=####&per=####&a...
  • f####.bo####.com/fb/v1/feeds/info?item_id=####&type=####&app_device=####...
  • f####.bo####.com/fb/v1/food_cards/19368?app_device=####&app_version=####...
  • gl####.w.kunl####.####.com/food/2018/10/25/826F6307-5FBF-4D4A-85E5-85AF1...
  • gl####.w.kunl####.####.com/food/2018/10/30/3DE59915-5F6E-4DB4-B3AF-1CEC7...
  • gl####.w.kunl####.####.com/food/2018/10/30/652147df-ef76-4653-9327-9c0b7...
  • gl####.w.kunl####.####.com/food/2018/11/1/06D76A83-CE14-4E71-A861-A8E178...
  • gl####.w.kunl####.####.com/house/u/food_library/home_news/news_119.jpg
  • gl####.w.kunl####.####.com/house/u/food_library/home_news/news_120.jpg
  • gl####.w.kunl####.####.com/house/u/food_library/home_news/news_121.jpg
  • gl####.w.kunl####.####.com/house/u/food_library/home_news/news_143.jpg
  • gl####.w.kunl####.####.com/house/u/food_library/home_news/news_144.jpg
  • gl####.w.kunl####.####.com/house/u/food_library/home_news/news_145.jpg
  • gl####.w.kunl####.####.com/house/u/food_library/home_news/news_302.jpg
  • gl####.w.kunl####.####.com/house/u/food_library/home_news/news_412.png
  • gl####.w.kunl####.####.com/house/u/food_library/home_news/news_418.png
  • gl####.w.kunl####.####.com/house/u/food_library/home_news/news_42.jpg
  • gl####.w.kunl####.####.com/house/u/food_library/home_news/news_420.png
  • gl####.w.kunl####.####.com/house/u/food_library/home_news/news_427.png
  • gl####.w.kunl####.####.com/house/u/food_library/home_news/news_430.png
  • gl####.w.kunl####.####.com/house/u/food_library/home_news/news_432.png
  • gl####.w.kunl####.####.com/house/u/food_library/home_news/news_60.jpg
  • gl####.w.kunl####.####.com/house/u/food_library/home_news/news_90.jpg
  • gl####.w.kunl####.####.com/one/2018/10/30/6b56a38c-bf85-4abc-b0e3-b313b4...
  • gl####.w.kunl####.####.com/t/2018/1/8/BD7E9876-2D89-40E0-8C7E-5DAF8EE767...
  • gl####.w.kunl####.####.com/t/2018/10/20/980A0AF1-4865-4812-9321-F0A21F96...
  • img.hb.a####.####.com/963165122a4b6cc7e4d52f144a8d1ef7c2d8bc1b96e0-PgXru...
  • mp.we####.qq.com/s?__biz=M####&mid=####&idx=####&sn=####
  • wild####.q####.cn.####.net/mmbiz/2RSBJvZDJwzpl72jCJVDBSoC5rfAia5T06Jo1Gi...
  • wild####.q####.cn.####.net/mmbiz/2RSBJvZDJwzpl72jCJVDBSoC5rfAia5T0bDgNZ2...
  • wild####.q####.cn.####.net/mmbiz/2RSBJvZDJwzpl72jCJVDBSoC5rfAia5T0icb28o...
  • wild####.q####.cn.####.net/mmbiz/a5icZrUmbV8qLa7aVNndUPfGbulEZzxnibJIenS...
Запросы HTTP POST:
  • a####.exc.mob.com/errconf
  • a####.u####.com/app_logs
  • api.s####.mob.com/conf5
  • api.s####.mob.com/conn
  • api.s####.mob.com/data2
  • d####.d####.mob.com/dinfo
  • d####.d####.mob.com/dsign
  • oc.u####.com/check_config_update
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/-15420908521835163361
  • /data/data/####/.imprint
  • /data/data/####/.lock
  • /data/data/####/.statistics
  • /data/data/####/0c4b4e6c251d401ef282930b792b9c02.0.tmp
  • /data/data/####/0c4b4e6c251d401ef282930b792b9c02.1.tmp
  • /data/data/####/0f99e6bb011d19761f2e461281c872c9.0.tmp
  • /data/data/####/0f99e6bb011d19761f2e461281c872c9.1.tmp
  • /data/data/####/0fa787615bb177a17b4e14d9f9cf9b9d.0.tmp
  • /data/data/####/0fa787615bb177a17b4e14d9f9cf9b9d.1.tmp
  • /data/data/####/1056617038-610386437
  • /data/data/####/1287239513-610386437
  • /data/data/####/1f9ab918c7154b2cca1f7d2d5eeeb31a.0.tmp
  • /data/data/####/1f9ab918c7154b2cca1f7d2d5eeeb31a.1.tmp
  • /data/data/####/206ec6662f8402b39ce775d712dfbf0f.0.tmp
  • /data/data/####/206ec6662f8402b39ce775d712dfbf0f.1.tmp
  • /data/data/####/26022b10d2120657f07e6ebc99b23b53.0.tmp
  • /data/data/####/26022b10d2120657f07e6ebc99b23b53.1.tmp
  • /data/data/####/265d8ee606341e7883eb1f55d3f1a20a.0.tmp
  • /data/data/####/265d8ee606341e7883eb1f55d3f1a20a.1.tmp
  • /data/data/####/3e54617e8c69204f24cb760bf1c702e8.0.tmp
  • /data/data/####/3e54617e8c69204f24cb760bf1c702e8.1.tmp
  • /data/data/####/403706383-1708843963
  • /data/data/####/465745997-1708843963
  • /data/data/####/496765804-1708843963
  • /data/data/####/501883aa71a5dc0deb5ed0e45c2ccea8.0.tmp
  • /data/data/####/501883aa71a5dc0deb5ed0e45c2ccea8.1.tmp
  • /data/data/####/5284d708b85bdd847b22c4f6fba3a4d4.0.tmp
  • /data/data/####/5284d708b85bdd847b22c4f6fba3a4d4.1.tmp
  • /data/data/####/58d713160c960d12f7666e21c55ee52d.0.tmp
  • /data/data/####/58d713160c960d12f7666e21c55ee52d.1.tmp
  • /data/data/####/5daf241815872b5ad2e0d75c0123e829.0.tmp
  • /data/data/####/5daf241815872b5ad2e0d75c0123e829.1.tmp
  • /data/data/####/78034390cc695088f176d18922da3b31.0.tmp
  • /data/data/####/78034390cc695088f176d18922da3b31.1.tmp
  • /data/data/####/7ad61ea7adf6abc6dde20bce85c648bc.0.tmp
  • /data/data/####/7ad61ea7adf6abc6dde20bce85c648bc.1.tmp
  • /data/data/####/7c58523fc945de7bf35d00ee97113149.0.tmp
  • /data/data/####/7c58523fc945de7bf35d00ee97113149.1.tmp
  • /data/data/####/819379eb567fa8615a54e4c87d0d784e.0.tmp
  • /data/data/####/819379eb567fa8615a54e4c87d0d784e.1.tmp
  • /data/data/####/826531565-1708843963
  • /data/data/####/83cf913ddea0f474dbea745d2c9c6da9.0.tmp
  • /data/data/####/83cf913ddea0f474dbea745d2c9c6da9.1.tmp
  • /data/data/####/8934d942935c0a2e0be9fe03ab2d266b.0.tmp
  • /data/data/####/8934d942935c0a2e0be9fe03ab2d266b.1.tmp
  • /data/data/####/98557925c98f001e1186a14bcd5d1da9.0.tmp
  • /data/data/####/98557925c98f001e1186a14bcd5d1da9.1.tmp
  • /data/data/####/BooheeFood.db-journal
  • /data/data/####/ThrowalbeLog.db-journal
  • /data/data/####/aa2cc0f150b953d39e632d69a2960204.0.tmp
  • /data/data/####/aa2cc0f150b953d39e632d69a2960204.1.tmp
  • /data/data/####/b7e06c99c08e3b1076f351616ee7039e.0.tmp
  • /data/data/####/b7e06c99c08e3b1076f351616ee7039e.1.tmp
  • /data/data/####/ba3b752c5374481a9b76f44a3dc38367.0.tmp
  • /data/data/####/ba3b752c5374481a9b76f44a3dc38367.1.tmp
  • /data/data/####/ba6d1e979dd30976321ee6e1f1e4321a.0.tmp
  • /data/data/####/ba6d1e979dd30976321ee6e1f1e4321a.1.tmp
  • /data/data/####/c12e1f11cdb721bb9628fa8014633e9a.0.tmp
  • /data/data/####/c12e1f11cdb721bb9628fa8014633e9a.1.tmp
  • /data/data/####/c54aaa924359193e8308b046f5c5d487.0.tmp
  • /data/data/####/c54aaa924359193e8308b046f5c5d487.1.tmp
  • /data/data/####/classes.dex (deleted)
  • /data/data/####/classes.jar
  • /data/data/####/d2a4bc74126d7741e5af9f552ef1b21a.0.tmp
  • /data/data/####/d2a4bc74126d7741e5af9f552ef1b21a.1.tmp
  • /data/data/####/data_0
  • /data/data/####/data_1
  • /data/data/####/data_2
  • /data/data/####/data_3
  • /data/data/####/dbytjr-journal
  • /data/data/####/e67a14ca1f053e6fef09a1e754592053.0.tmp
  • /data/data/####/e67a14ca1f053e6fef09a1e754592053.1.tmp
  • /data/data/####/e9f90b465711d9281a68729ad3e33ba0.0.tmp
  • /data/data/####/e9f90b465711d9281a68729ad3e33ba0.1.tmp
  • /data/data/####/eb31476af5a940dcb063dcbab808d97e.0.tmp
  • /data/data/####/eb31476af5a940dcb063dcbab808d97e.1.tmp
  • /data/data/####/ed17d3f1e050fd09387e164f4f6e4d86.0.tmp
  • /data/data/####/ed17d3f1e050fd09387e164f4f6e4d86.1.tmp
  • /data/data/####/f_000001
  • /data/data/####/f_000002
  • /data/data/####/f_000003
  • /data/data/####/f_000004
  • /data/data/####/f_000005
  • /data/data/####/f_000006
  • /data/data/####/f_000007
  • /data/data/####/f_000008
  • /data/data/####/f_000009
  • /data/data/####/f_00000a
  • /data/data/####/f_00000b
  • /data/data/####/f_00000c
  • /data/data/####/f_00000d
  • /data/data/####/f_00000e
  • /data/data/####/index
  • /data/data/####/journal.tmp
  • /data/data/####/mipush.xml
  • /data/data/####/mipush_extra.xml
  • /data/data/####/mob_sdk_exception_1.xml
  • /data/data/####/mobclick_agent_cached_mobi.r7639b0.t79622
  • /data/data/####/mobclick_agent_online_setting_mobi.r7639b0.t7962.xml
  • /data/data/####/mobi.r7639b0.t7962_preferences.xml
  • /data/data/####/multidex.version.xml
  • /data/data/####/share_sdk_1.xml
  • /data/data/####/umeng_general_config.xml
  • /data/data/####/umeng_it.cache
  • /data/data/####/webview.db-journal
  • /data/data/####/webviewCookiesChromium.db-journal
  • /data/media/####/.dk
  • /data/media/####/.duid
  • /data/media/####/.globalLock
  • /data/media/####/log.lock
  • /data/media/####/log1.txt
Другие:
Загружает динамические библиотеки:
  • BooheeCipher
  • neh
Использует следующие алгоритмы для шифрования данных:
  • AES-ECB-PKCS7Padding
  • DES-ECB-PKCS5Padding
Получает информацию о сети.
Получает информацию о телефоне (номер, IMEI и т. д.).
Получает информацию об установленных приложениях.
Получает информацию о запущенных приложениях.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке