Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Adware.Adpush.4046

Добавлен в вирусную базу Dr.Web: 2019-04-05

Описание добавлено:

Техническая информация

Вредоносные функции:
Предлагает установить сторонние приложения.
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) req.l####.ir:80
  • TCP(HTTP/1.1) t####.magneta####.com:80
  • TCP(HTTP/1.1) w####.l####.ir:80
  • TCP(HTTP/1.1) crea####.magneta####.com:80
  • TCP(HTTP/1.1) gen####.shahr####.ir:80
  • TCP(HTTP/1.1) 1.l####.ir:80
  • TCP(HTTP/1.1) kimiade####.net:80
  • TCP(HTTP/1.1) ip.p####.co:80
  • TCP(TLS/1.0) e.crashly####.com:443
  • TCP(TLS/1.0) sett####.crashly####.com:443
  • TCP(TLS/1.0) sto####.back####.com:443
  • TCP(TLS/1.0) 1####.217.168.206:443
Запросы DNS:
  • 1.l####.ir
  • banne####.l####.ir
  • banner####.l####.ir
  • c####.l####.ir
  • ca.p####.ir
  • crea####.magneta####.com
  • e####.l####.ir
  • e.crashly####.com
  • gen####.shahr####.ir
  • ip.p####.co
  • kimiade####.net
  • payme####.deko####.ir
  • req.l####.ir
  • sett####.crashly####.com
  • sto####.back####.com
  • t####.magneta####.com
  • v####.l####.ir
  • w####.l####.ir
  • www.visi####.com
Запросы HTTP GET:
  • 1.l####.ir/g/442.apk
  • crea####.magneta####.com/2019/2/30fa4b26d9d444f688c46551951e7605/NativeA...
  • crea####.magneta####.com/2019/2/3eb1d2ba82244877811d7e2183441f2c/NativeA...
  • crea####.magneta####.com/2019/2/fde46e561fed472abcfc3faeb683c533/NativeA...
  • crea####.magneta####.com/2019/3/ae519e57c33e4f5a80e74bb3bb2216a5/NativeA...
  • gen####.shahr####.ir/global.txt
  • ip.p####.co/geoip
  • kimiade####.net/api/v1/GetPattern?packageName=####&versionCode=####&rese...
  • kimiade####.net/api/v1/Start?number=####&packageName=####&phoneId1=####&...
  • kimiade####.net/splash2.html
  • req.l####.ir/ad.svc/gal/0/<Operator Name>/310004/<Operator Name>/unknown...
  • req.l####.ir/ad.svc/gb2/0/<Operator Name>/310004/<Operator Name>/unknown...
  • req.l####.ir/ad.svc/gs/0/<Operator Name>/310004/<Operator Name>/unknown/...
  • req.l####.ir/ads/1263d0b4-1b55-4ef0-86dd-a6a233a83dfd.jpg
  • req.l####.ir/ads/21ce5d0f-b5d5-46f1-8ee8-d24de2f3135f.jpg
  • req.l####.ir/ads/2a2e7ad8-255b-48a4-8bff-ccf2985c7a12.jpg
  • req.l####.ir/ads/461ad746-6929-46f0-bb62-161690c0d875.jpg
  • req.l####.ir/ads/49e9d5a4-9376-4a36-81f4-52539aa02d0c.jpg
  • req.l####.ir/ads/49fe1d7b-4af3-4e12-a6ef-dc8b98b6bd69.png
  • req.l####.ir/ads/4db550ef-2670-4602-8234-26c06d0d9d4d.gif
  • req.l####.ir/ads/5b92a42d-7011-4097-9624-f3fcd596cbe9.jpg
  • req.l####.ir/ads/aff2ed73-a2c6-436d-8fed-e01090b3c086.jpg
  • req.l####.ir/ads/c4af86e7-cfe6-45cf-bdda-d0c2101a14a1.jpg
  • req.l####.ir/ads/f363d8e0-6db3-447c-a52d-d538ddd4246a.png
  • req.l####.ir/ads/fc1a52ab-a4b2-4da7-8586-907a9e601e31.jpg
  • req.l####.ir/htmlads/arrow.png
  • req.l####.ir/htmlads/device.js?v=####
  • req.l####.ir/htmlads/generatedfiles/403.html?v=####
  • req.l####.ir/htmlads/generatedfiles/4676.html?v=####
  • req.l####.ir/htmlads/generatedfiles/4836.html?v=####
  • req.l####.ir/htmlads/generatedfiles/5061.html?v=####
  • req.l####.ir/htmlads/generatedfiles/5077.html?v=####
  • req.l####.ir/htmlads/splashclose.png
  • t####.magneta####.com/vizit/12401/640x100.jpg
  • t####.magneta####.com/vizit/12418/640x100.gif
  • t####.magneta####.com/vizit/12428/640x100.gif
  • w####.l####.ir/ad.svc/clk/0/4676/Endsplash/<Operator Name>/310004/unknow...
  • w####.l####.ir/ad.svc/log/0/1x16149687/banner/high/1015ad/<Package>/0.9/...
  • w####.l####.ir/ad.svc/log/0/1x16149687/banner/medium/1008ad/<Package>/0....
  • w####.l####.ir/ad.svc/ru/0/-1/unknown/<System Property>/<System Property...
  • w####.l####.ir/ad.svc/viw/0/4676/Endsplash/<Operator Name>/310004/unknow...
  • w####.l####.ir/ad.svc/viwb/0/403/banner/9433/<Operator Name>/310004/unkn...
  • w####.l####.ir/htmlads/downloadIcon.png
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/017e84299d2104bf7161f6b8ef8bf01e.0.tmp
  • /data/data/####/017e84299d2104bf7161f6b8ef8bf01e.1.tmp
  • /data/data/####/066203ba5d7739ad9c70ddd45c3d73f0.0.tmp
  • /data/data/####/066203ba5d7739ad9c70ddd45c3d73f0.1.tmp
  • /data/data/####/0cedb0c825dd41e6f48da0755cc367e2.0.tmp
  • /data/data/####/0cedb0c825dd41e6f48da0755cc367e2.1.tmp
  • /data/data/####/13decb3b8d99442aacc9aecde29bbf16.0.tmp
  • /data/data/####/13decb3b8d99442aacc9aecde29bbf16.1.tmp
  • /data/data/####/189bc77a329e3749ac09159acc88ad3f.0.tmp
  • /data/data/####/189bc77a329e3749ac09159acc88ad3f.1.tmp
  • /data/data/####/2c17de2fbb2e6905a1f0baf094bd082b.0.tmp
  • /data/data/####/2c17de2fbb2e6905a1f0baf094bd082b.1.tmp
  • /data/data/####/2d600ac3b680ce512e767d5954abfa5d.0.tmp
  • /data/data/####/2d600ac3b680ce512e767d5954abfa5d.1.tmp
  • /data/data/####/403dab223118f10ff4afa3954989580a.0.tmp
  • /data/data/####/403dab223118f10ff4afa3954989580a.1.tmp
  • /data/data/####/420c91584828b53966730222e72712eb.0.tmp
  • /data/data/####/420c91584828b53966730222e72712eb.1.tmp
  • /data/data/####/5b1bb0fda709614bb37b8c5dfc8ef8ca.0.tmp
  • /data/data/####/5b1bb0fda709614bb37b8c5dfc8ef8ca.1.tmp
  • /data/data/####/96e66e14220413993163ec3daea0e511.0.tmp
  • /data/data/####/96e66e14220413993163ec3daea0e511.1.tmp
  • /data/data/####/TwitterAdvertisingInfoPreferences.xml
  • /data/data/####/__pushe_base_lib_db-journal
  • /data/data/####/accd25c5427588beeddbaa0aa24f914f.0.tmp
  • /data/data/####/accd25c5427588beeddbaa0aa24f914f.1.tmp
  • /data/data/####/aea7e480ff05346dee678e5f2f4a3309.0.tmp
  • /data/data/####/aea7e480ff05346dee678e5f2f4a3309.1.tmp
  • /data/data/####/b0aa3692dc8a638bc0f776d07dd475b7.0.tmp
  • /data/data/####/b0aa3692dc8a638bc0f776d07dd475b7.1.tmp
  • /data/data/####/c36f5e134f3c82e84e12c945c4d83280.0.tmp
  • /data/data/####/c36f5e134f3c82e84e12c945c4d83280.1.tmp
  • /data/data/####/co.ronash.pushe.keystore.xml
  • /data/data/####/com.alidroid.pdf_preferences.xml
  • /data/data/####/com.crashlytics.prefs.xml
  • /data/data/####/com.crashlytics.sdk.android;answers;settings.xml
  • /data/data/####/com.crashlytics.settings.json
  • /data/data/####/com.google.InstanceId.properties
  • /data/data/####/com.google.android.gms.appid-no-backup
  • /data/data/####/com.google.android.gms.appid.xml
  • /data/data/####/com.google.android.gms.measurement.prefs.xml
  • /data/data/####/com.pooyeshgaran.charchardou.xml
  • /data/data/####/com.pooyeshgaran.charchardou_preferences.xml
  • /data/data/####/d8e62b5edbe4dc33d4c3ec91694cf487.0.tmp
  • /data/data/####/d8e62b5edbe4dc33d4c3ec91694cf487.1.tmp
  • /data/data/####/device_id.xml.xml
  • /data/data/####/e3e27e1f8ff12099caa4f9ea832744b5.0.tmp
  • /data/data/####/e3e27e1f8ff12099caa4f9ea832744b5.1.tmp
  • /data/data/####/evernote_jobs.db
  • /data/data/####/evernote_jobs.db-journal
  • /data/data/####/f2f7c85e80ac10e12d5ccf0be492adf3.0.tmp
  • /data/data/####/f2f7c85e80ac10e12d5ccf0be492adf3.1.tmp
  • /data/data/####/fc2890c6ff14f8af590ef6e7f6b1cedf.0.tmp
  • /data/data/####/fc2890c6ff14f8af590ef6e7f6b1cedf.1.tmp
  • /data/data/####/google_app_measurement.db-journal
  • /data/data/####/google_app_measurement_local.db
  • /data/data/####/google_app_measurement_local.db-journal
  • /data/data/####/io.fabric.sdk.android;fabric;io.fabric.sdk.andr...ng.xml
  • /data/data/####/journal.tmp
  • /data/data/####/myDB1
  • /data/data/####/myDB1-journal
  • /data/data/####/sa_3aeb20ef-7254-4588-85ec-34c88eac6508_1554461734040.tap
  • /data/data/####/sa_66e8a229-6a4b-4ff1-89b8-e3a83e862cc1_1554461735289.tap
  • /data/data/####/session_analytics.tap
  • /data/data/####/session_analytics.tap.tmp
  • /data/data/####/unsent_requests
  • /data/data/####/webview.db-journal
  • /data/media/####/11436df1-35e7-4409-9562-14a2448c3062.html
  • /data/media/####/1f3d1a3a-4ab0-414b-9ec0-7c7af337a065.html
  • /data/media/####/2a2e7ad8-255b-48a4-8bff-ccf2985c7a12.jpg
  • /data/media/####/4db550ef-2670-4602-8234-26c06d0d9d4d.gif
  • /data/media/####/640x100.gif
  • /data/media/####/640x100.jpg
  • /data/media/####/8544dc8f-b9d2-410e-b5ae-53e583925c49.html
  • /data/media/####/AndroidPhoneID.txt
  • /data/media/####/ca7d48c0-e3b9-4bed-b07a-71743a419efb.html
  • /data/media/####/com.pooyeshgaran.charchardou.apk
  • /data/media/####/com.pooyeshgaran.charchardoudownloadIcon.png
  • /data/media/####/device.js
  • /data/media/####/fb097447-d41d-4efd-8130-9340096cad1e.html
  • /data/media/####/splash2.html#
  • /data/media/####/splashclose.png
Другие:
Использует следующие алгоритмы для расшифровки данных:
  • AES-CBC-PKCS5PADDING
Осуществляет доступ к приватному интерфейсу ITelephony.
Получает информацию о местоположении.
Получает информацию о сети.
Получает информацию о телефоне (номер, IMEI и т. д.).
Получает информацию об установленных приложениях.
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.
Парсит информацию из SMS.

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке