Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Adware.Dowgin.4220

Добавлен в вирусную базу Dr.Web: 2019-03-30

Описание добавлено:

Техническая информация

Вредоносные функции:
Выполняет код следующих детектируемых угроз:
  • Adware.Dowgin.14.origin
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) d239g0z####.cloudf####.net:80
  • TCP(HTTP/1.1) newfeat####.perfect####.com:80
  • TCP(TLS/1.0) h.online-####.net:443
  • TCP(TLS/1.0) con####.ta####.com:443
  • TCP(TLS/1.0) d####.fl####.com:443
  • TCP(TLS/1.0) en####.sponso####.com:443
Запросы DNS:
  • con####.ta####.com
  • d####.fl####.com
  • d239g0z####.cloudf####.net
  • en####.sponso####.com
  • f2.doodlem####.com
  • h.online-####.net
  • newfeat####.perfect####.com
  • rrx68gi####.d.aa.####.net
  • rrx68gi####.d.aa.####.net
  • rrx68gi####.d.aa.####.net
  • rrx68gi####.d.aa.####.net
  • rrx68gi####.d.aa.####.net
  • rrx68gi####.d.aa.####.net
  • rrx68gi####.d.aa.####.net
  • rrx68gi####.d.aa.####.net
  • rrx68gi####.d.aa.####.net
  • rrx68gi####.d.aa.####.net
  • rrx68gi####.d.aa.####.net
  • rrx68gi####.d.aa.####.net
  • rrx68gi####.d.aa.####.net
  • rrx68gi####.d.aa.####.net
  • rrx68gi####.d.aa.####.net
  • rrx68gi####.d.aa.####.net
  • rrx68gi####.d.aa.####.net
  • rrx68gi####.d.aa.####.net
  • rrx68gi####.d.aa.####.net
  • rrx68gi####.d.aa.####.net
Запросы HTTP GET:
  • d239g0z####.cloudf####.net/icons/icon_oceansurvival.png
Запросы HTTP POST:
  • newfeat####.perfect####.com/featureview/getfeatureview/
  • newfeat####.perfect####.com/featureview/gettime/
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/.FlurrySenderIndex.info.AnalyticsData_CZNYQYW2R...JG_172
  • /data/data/####/.FlurrySenderIndex.info.AnalyticsMain
  • /data/data/####/.dmgames_prefs.xml
  • /data/data/####/.flurryagent.-262364cd
  • /data/data/####/.flurrydatasenderblock.01c1e290-ff66-4502-93a9-...4d2f55
  • /data/data/####/.flurrydatasenderblock.0f5e0144-4db0-45be-a663-...cb0ee7
  • /data/data/####/.flurrydatasenderblock.167919e9-9926-4082-a66f-...f98838
  • /data/data/####/.flurrydatasenderblock.218c617d-3b45-4870-a234-...06bd88
  • /data/data/####/.flurrydatasenderblock.3360bc2e-c93b-420d-b452-...b54f47
  • /data/data/####/.flurrydatasenderblock.39d2a30e-5054-4878-8059-...f58e34
  • /data/data/####/.flurrydatasenderblock.3a0073d3-4944-4f7a-a9a2-...16c14a
  • /data/data/####/.flurrydatasenderblock.3af567af-4b20-422e-9c02-...d14cfa
  • /data/data/####/.flurrydatasenderblock.3c0dafe5-625c-4da7-8a49-...c5d9e9
  • /data/data/####/.flurrydatasenderblock.3c81ca57-db09-43cc-8e4e-...3e9591
  • /data/data/####/.flurrydatasenderblock.47b904ed-f9b2-4225-9064-...2af265
  • /data/data/####/.flurrydatasenderblock.48549c5b-fe2f-4ecf-b834-...cbe322
  • /data/data/####/.flurrydatasenderblock.54e2f35b-2676-4344-ab2f-...f5081d
  • /data/data/####/.flurrydatasenderblock.629d6af9-e1cb-4c50-aeff-...b265b3
  • /data/data/####/.flurrydatasenderblock.66252ae3-38f2-472b-9dbb-...0d13ae
  • /data/data/####/.flurrydatasenderblock.666d8e50-6cd3-4e26-a67d-...0993c9
  • /data/data/####/.flurrydatasenderblock.6e64e791-96d6-433f-9053-...7f958e
  • /data/data/####/.flurrydatasenderblock.801905de-22af-402d-9555-...b8d4dd
  • /data/data/####/.flurrydatasenderblock.8e59fd67-59df-4bb8-9a33-...0d7ca8
  • /data/data/####/.flurrydatasenderblock.91c01e39-7848-4e09-b455-...7ccbff
  • /data/data/####/.flurrydatasenderblock.9a04a35a-8e0c-4273-a59f-...795bed
  • /data/data/####/.flurrydatasenderblock.9c296109-046a-4b5c-af1f-...db555f
  • /data/data/####/.flurrydatasenderblock.a78fb14f-0888-4d39-851c-...95e889
  • /data/data/####/.flurrydatasenderblock.ae5eea83-da18-4828-98b3-...556275
  • /data/data/####/.flurrydatasenderblock.b21c09c9-c364-46d1-a00c-...fe8249
  • /data/data/####/.flurrydatasenderblock.b255d12c-46c4-4dc8-99b9-...aee179
  • /data/data/####/.flurrydatasenderblock.be71bd15-cfc0-494c-9c34-...3786e7
  • /data/data/####/.flurrydatasenderblock.c2d9145a-760b-4fe8-9c6b-...3f860e
  • /data/data/####/.flurrydatasenderblock.cade6645-f92b-4e43-b543-...fa2f9b
  • /data/data/####/.flurrydatasenderblock.d2593957-ac3b-41c0-ad76-...81d6ec
  • /data/data/####/.flurrydatasenderblock.d4774655-dd7f-4e29-9aac-...a1df55
  • /data/data/####/.flurrydatasenderblock.e04609c1-2b90-418b-ac13-...81a488
  • /data/data/####/.flurrydatasenderblock.e6a63b56-0e49-49df-b07a-...a83bda
  • /data/data/####/.flurrydatasenderblock.ef5b98a9-b623-4c9b-bf7f-...2dacb9
  • /data/data/####/.flurrydatasenderblock.f00a02e2-effc-47c1-b7cd-...7e20b1
  • /data/data/####/.flurrydatasenderblock.f41c27bc-f536-4e4d-9d59-...2a717d
  • /data/data/####/.flurrydatasenderblock.f4632d9b-72f5-493b-ad39-...825b95
  • /data/data/####/7329317c.jar
  • /data/data/####/7332606c.dex
  • /data/data/####/7332606c.jar
  • /data/data/####/7336447c.dex
  • /data/data/####/7336447c.jar
  • /data/data/####/7340246c.jar
  • /data/data/####/7343999c.jar
  • /data/data/####/7346415c.dex
  • /data/data/####/7346415c.jar
  • /data/data/####/7350022c.jar
  • /data/data/####/7353199c.jar
  • /data/data/####/7355521c.jar
  • /data/data/####/7357971c.jar
  • /data/data/####/7360032c.dex
  • /data/data/####/7360032c.jar
  • /data/data/####/7362491c.dex
  • /data/data/####/7362491c.jar
  • /data/data/####/7364656c.dex
  • /data/data/####/7364656c.jar
  • /data/data/####/7367373c.jar
  • /data/data/####/7370965c.jar
  • /data/data/####/7374646c.jar
  • /data/data/####/7378038c.dex
  • /data/data/####/7378038c.jar
  • /data/data/####/7381503c.dex
  • /data/data/####/7381503c.jar
  • /data/data/####/7383607c.dex
  • /data/data/####/7383607c.jar
  • /data/data/####/7385995c.jar
  • /data/data/####/Excalibur.xml
  • /data/data/####/SponsorPayPublisherState.xml
  • /data/data/####/ThreatMetrixMobileSDK.xml
  • /data/data/####/ads-1223967979.jar
  • /data/data/####/ads-1726337466.jar
  • /data/data/####/ads-18323043.jar
  • /data/data/####/ads-24336422.jar
  • /data/data/####/ads1548608991.jar
  • /data/data/####/ads1816575718.jar
  • /data/data/####/ads1820129060.jar
  • /data/data/####/ads341191741.jar
  • /data/data/####/ads405042224.jar
  • /data/data/####/ads690842851.jar
  • /data/data/####/d7b6c.xml
  • /data/data/####/gaClientId
  • /data/data/####/tjcPrefrences.xml
  • /data/data/####/webview.db
  • /data/data/####/webview.db-journal
  • /data/media/####/aHR0cDovL2QyMzlnMHo2N2pjdGVkLmNsb3VkZnJvbnQubm...5wbmc=
Другие:
Загружает динамические библиотеки:
  • mono
  • trustdefender-jni
  • unity
Использует следующие алгоритмы для шифрования данных:
  • DES
Использует следующие алгоритмы для расшифровки данных:
  • AES-CBC-PKCS5Padding
Получает информацию о сети.
Получает информацию о телефоне (номер, IMEI и т. д.).
Получает информацию об установленных приложениях.
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке