Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Adware.Dowgin.4074

Добавлен в вирусную базу Dr.Web: 2019-03-18

Описание добавлено:

Техническая информация

Вредоносные функции:
Выполняет код следующих детектируемых угроз:
  • Adware.Dowgin.14.origin
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) diy.p####.cn:80
  • TCP(HTTP/1.1) a.appj####.com:80
  • TCP(HTTP/1.1) ip.ta####.com:80
  • TCP(HTTP/1.1) nd.td.ntnew####.####.net:80
  • TCP(HTTP/1.1) si.hi.shpan####.cn:80
  • TCP(TLS/1.0) t.connect####.com:443
  • TCP(TLS/1.0) h####.b####.com:443
Запросы DNS:
  • a.appj####.com
  • diy.p####.cn
  • h####.b####.com
  • ip.ta####.com
  • nd.td.ntnew####.cn
  • p####.p####.cn
  • p####.p####.cn
  • sb.p####.cn
  • si.hi.shpan####.cn
  • t.connect####.com
Запросы HTTP GET:
  • diy.p####.cn/livephoto/sb/1_2_5_Android/ad.json?random=####
  • diy.p####.cn/livephoto/sb/phone/update.php?os_ver=####&update_ver=####&c...
  • diy.p####.cn/phone_tj.php?uid=####&screen=####&run_num=####&os=####&tj_v...
  • ip.ta####.com/service/getIpInfo.php?ip=####
  • nd.td.ntnew####.####.net/offer/20181204/201812041054759.png
  • nd.td.ntnew####.####.net/offer/20190304/201903041753944.png
  • nd.td.ntnew####.####.net/offer/20190304/201903041754730.apk
  • nd.td.ntnew####.####.net/offer/20190304/201903041818738.png
Запросы HTTP POST:
  • a.appj####.com/ad-service/ad/mark
  • diy.p####.cn/anderror/android_upload_err.php
  • diy.p####.cn/phone_tj_post.php
  • si.hi.shpan####.cn/5254/gd0
  • si.hi.shpan####.cn/5254/h25
  • si.hi.shpan####.cn/5254/j52
  • si.hi.shpan####.cn/5254/k52
  • si.hi.shpan####.cn/5254/l05
  • si.hi.shpan####.cn/5254/n54
  • si.hi.shpan####.cn/5254/x41
  • si.hi.shpan####.cn/5254/z41
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/-118490680-1826513182
  • /data/data/####/-1184906801784778293
  • /data/data/####/.jg.ic
  • /data/data/####/.log.lock
  • /data/data/####/.log.ls
  • /data/data/####/0e447be89.xml
  • /data/data/####/1552899732868
  • /data/data/####/1552899732891
  • /data/data/####/20190318090152_1251495640.xml
  • /data/data/####/20190318090156_1251439716.xml
  • /data/data/####/46db7f6e-1fcc-4fb1-a270-5739544b8167.stacktrace
  • /data/data/####/46db7f6e-1fcc-4fb1-a270-5739544b8167.user
  • /data/data/####/72b7b.xml
  • /data/data/####/8e0f4ba.xml
  • /data/data/####/8ff01e96-ff73-4b83-ab7b-14d962edf09a.stacktrace
  • /data/data/####/8ff01e96-ff73-4b83-ab7b-14d962edf09a.user
  • /data/data/####/96d25.xml
  • /data/data/####/9716190z.jar
  • /data/data/####/9719312z.jar
  • /data/data/####/JsonReportPrefs.xml
  • /data/data/####/MonitoringServicesPrefs.xml
  • /data/data/####/__Baidu_Stat_SDK_SendRem.xml
  • /data/data/####/__local_ap_info_cache.json
  • /data/data/####/__local_last_session.json
  • /data/data/####/__local_stat_cache.json
  • /data/data/####/__send_data_1552899712194
  • /data/data/####/__send_data_1552899716415
  • /data/data/####/__send_data_1552899719598
  • /data/data/####/config.xml
  • /data/data/####/jg_app_update_settings_random.xml
  • /data/data/####/libcuid.so
  • /data/data/####/libjiagu.so
  • /data/data/####/poco_count
  • /data/data/####/poco_count-journal
  • /data/data/####/qihoo_jiagu_crash_report.xml
  • /data/data/####/webview.db-journal
  • /data/media/####/.confd
  • /data/media/####/.confd-journal
  • /data/media/####/.cuid
  • /data/media/####/.cuid2
  • /data/media/####/.nomedia
  • /data/media/####/.timestamp
  • /data/media/####/01.img
  • /data/media/####/02.img
  • /data/media/####/03.img
  • /data/media/####/04.img
  • /data/media/####/16fd94000
  • /data/media/####/2429215163084817936587f170f64b9c.zip
  • /data/media/####/2480615163084874525587890750fe9b.img
  • /data/media/####/2809315163084881729587c9030f21d0.zip
  • /data/media/####/380051516308489745258788e8bea3c1.img
  • /data/media/####/4ba3b1353
  • /data/media/####/765011516308489814258788f947d771.img
  • /data/media/####/7777315163084880415587c8f7dee155.zip
  • /data/media/####/92849151630848451055878922d5a1a3.img
  • /data/media/####/9325615163084833457587890f4e6cbd.img
  • /data/media/####/93750151630848426125878926b18542.zip
  • /data/media/####/9429015163084875274587c8fec93aa2.zip
  • /data/media/####/a01.img
  • /data/media/####/a02.img
  • /data/media/####/a03.img
  • /data/media/####/a04.img
  • /data/media/####/a05.img
  • /data/media/####/a06.img
  • /data/media/####/a07.img
  • /data/media/####/a08.img
  • /data/media/####/a09.img
  • /data/media/####/a10.img
  • /data/media/####/a11.img
  • /data/media/####/a12.img
  • /data/media/####/aa8d616b6
  • /data/media/####/b01.img
  • /data/media/####/b02.img
  • /data/media/####/b03.img
  • /data/media/####/b04.img
  • /data/media/####/b05.img
  • /data/media/####/b06.img
  • /data/media/####/b07.img
  • /data/media/####/b08.img
  • /data/media/####/b09.img
  • /data/media/####/b10.img
  • /data/media/####/b11.img
  • /data/media/####/b12.img
  • /data/media/####/btn1.img
  • /data/media/####/btn2.img
  • /data/media/####/bundle.json
  • /data/media/####/bundles.json
  • /data/media/####/default_icon.img
  • /data/media/####/default_pic.img
  • /data/media/####/diy.img
  • /data/media/####/err.log
  • /data/media/####/ico1.img
  • /data/media/####/mfz.d
  • /data/media/####/preImage.img
  • /data/media/####/shuoming1.img
  • /data/media/####/shuoming1_iPad.img
  • /data/media/####/shuoming2.img
  • /data/media/####/shuoming2_iPad.img
Другие:
Запускает следующие shell-скрипты:
  • chmod 755 <Package Folder>/.jiagu/libjiagu.so
Загружает динамические библиотеки:
  • crash_analysis
  • libjiagu
Использует следующие алгоритмы для шифрования данных:
  • AES-CBC-PKCS5Padding
  • AES-ECB-PKCS5Padding
  • DES
  • RSA-ECB-PKCS1Padding
Использует следующие алгоритмы для расшифровки данных:
  • DES
Использует специальную библиотеку для скрытия исполняемого байт-кода.
Получает информацию о сети.
Получает информацию о телефоне (номер, IMEI и т. д.).
Получает информацию об установленных приложениях.
Получает информацию о запущенных приложениях.
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке