Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Adware.H5games.1

Добавлен в вирусную базу Dr.Web: 2019-04-19

Описание добавлено:

Техническая информация

Вредоносные функции:
Выполняет код следующих детектируемых угроз:
  • Adware.H5games.1.origin
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) a####.b####.qq.com:8012
  • TCP(HTTP/1.1) and####.b####.qq.com:80
  • TCP(HTTP/1.1) g####.h5g####.top:80
  • TCP(HTTP/1.1) p####.h5####.center:80
  • TCP(HTTP/1.1) a####.b####.qq.com:8011
  • TCP(HTTP/1.1) 1####.193.18.232:80
  • TCP(HTTP/1.1) nx.h5g####.top:80
  • TCP(TLS/1.0) u####.com:443
  • TCP(TLS/1.0) api.face####.com:443
  • TCP(TLS/1.0) p####.go####.com:443
  • TCP(TLS/1.0) cdn-hig####.unit####.uni####.com:443
  • TCP(TLS/1.0) d####.fl####.com:443
  • TCP(TLS/1.0) www.face####.com:443
  • TCP(TLS/1.0) ads-gam####.ads.prd.####.com:443
  • TCP(TLS/1.0) sdk.adti####.com:443
Запросы DNS:
  • a####.b####.qq.com
  • aexcep####.b####.qq.com
  • and####.b####.qq.com
  • co####.unit####.uni####.com
  • d####.fl####.com
  • g####.face####.com
  • g####.h5g####.top
  • nx.h5g####.top
  • p####.go####.com
  • p####.h5####.center
  • publish####.unit####.uni####.com
  • sdk.adti####.com
  • u####.com
  • web####.unit####.uni####.com
  • www.face####.com
Запросы HTTP GET:
  • g####.h5g####.top/css/game_center.css
  • g####.h5g####.top/images/angle-bottom.png
  • g####.h5g####.top/images/gift.png
  • g####.h5g####.top/images/loading-bg.png
  • g####.h5g####.top/images/play_game2.png
  • g####.h5g####.top/js/gameBox.js
  • g####.h5g####.top/nx1/game.html?id=####
  • nx.h5g####.top/
  • nx.h5g####.top/css/main.css
  • nx.h5g####.top/i18n/en.js
  • nx.h5g####.top/i18n/zh.js
  • nx.h5g####.top/images/angle-bottom.png
  • nx.h5g####.top/images/drag-icon.png
  • nx.h5g####.top/images/header-icon1.svg
  • nx.h5g####.top/images/header-icon2.svg
  • nx.h5g####.top/images/home.svg
  • nx.h5g####.top/images/list-icon1.png
  • nx.h5g####.top/images/list-icon2.png
  • nx.h5g####.top/images/list-icon3.png
  • nx.h5g####.top/images/return-icon.svg
  • nx.h5g####.top/images/share-icon.png
  • nx.h5g####.top/images/share-icon.svg
  • nx.h5g####.top/images/show_category.png
  • nx.h5g####.top/js/clipboard.min.js
  • nx.h5g####.top/js/html-size-calculation.js
  • nx.h5g####.top/js/main.js
  • nx.h5g####.top/js/vue-i18n.min.js
  • nx.h5g####.top/js/vue-router-3.0.1.min.js
  • nx.h5g####.top/js/vue.min.js
  • nx.h5g####.top/logo.png
  • nx.h5g####.top/manifest.json
  • nx.h5g####.top/router/component.js
  • p####.h5####.center/gameBox_v2.js
Запросы HTTP POST:
  • a####.b####.qq.com:8011/rqd/async
  • a####.b####.qq.com:8012/rqd/async
  • and####.b####.qq.com/rqd/async
Изменения в файловой системе:
Создает следующие файлы:
  • /data/anr/traces.txt
  • /data/data/####/.YFlurrySenderIndex.info.AnalyticsData_BC45QV89...2Y_272
  • /data/data/####/.YFlurrySenderIndex.info.AnalyticsMain
  • /data/data/####/.yflurrydatasenderblock.02c94f85-087d-431c-8b61...4f0570
  • /data/data/####/.yflurrydatasenderblock.1d8b007b-fa9c-4e98-a179...aebbeb
  • /data/data/####/.yflurrydatasenderblock.3a4f9ea7-6830-403c-9a6b...12fc12
  • /data/data/####/.yflurrydatasenderblock.61063932-5b6b-4a6c-af52...20380b
  • /data/data/####/.yflurrydatasenderblock.72abd86c-8b03-461e-bcb7...5600e1
  • /data/data/####/.yflurrydatasenderblock.a41151a0-7896-4374-860d...5da0c8
  • /data/data/####/.yflurrydatasenderblock.e0a67863-152d-40db-9fb4...9ff992
  • /data/data/####/.yflurrydatasenderblock.f86492d8-7787-4baa-858a...8848c5
  • /data/data/####/.yflurryreport.-783a6869aceea010
  • /data/data/####/08b89764a0ede45a3a3bde1dd67f38cd-header
  • /data/data/####/08b89764a0ede45a3a3bde1dd67f38cdcache
  • /data/data/####/19885194d123a7913bb06c681b30e033-header
  • /data/data/####/19885194d123a7913bb06c681b30e033cache
  • /data/data/####/1cfba69b502d5994a010998b842ea35c-header
  • /data/data/####/1cfba69b502d5994a010998b842ea35ccache
  • /data/data/####/1cfba69b502d5994a010998b842ea35ccache (deleted)
  • /data/data/####/27448875ec824bb543d18dcefe4109f4-header
  • /data/data/####/27448875ec824bb543d18dcefe4109f4cache
  • /data/data/####/330f75f02270af1390c08f4b74635fd0-header
  • /data/data/####/330f75f02270af1390c08f4b74635fd0cache
  • /data/data/####/3af0c27de41b2c96bc4c8b74b680fd82-header
  • /data/data/####/3af0c27de41b2c96bc4c8b74b680fd82cache
  • /data/data/####/3af0c27de41b2c96bc4c8b74b680fd82cache (deleted)
  • /data/data/####/4878a7a8ac57556d3f72918c91fbb48f-header
  • /data/data/####/4878a7a8ac57556d3f72918c91fbb48fcache
  • /data/data/####/490ca0c6172ca29d12a746cf9bf746b5-header
  • /data/data/####/490ca0c6172ca29d12a746cf9bf746b5cache
  • /data/data/####/50cdd1a9e7807b0221d71d18584551a1-header
  • /data/data/####/50cdd1a9e7807b0221d71d18584551a1cache
  • /data/data/####/5d2a186933e5b0a0ab618141080feee3-header
  • /data/data/####/5d2a186933e5b0a0ab618141080feee3cache
  • /data/data/####/63e75bc76887dcf68fc23d45ba58a740-header
  • /data/data/####/63e75bc76887dcf68fc23d45ba58a740cache
  • /data/data/####/6a36cf6d3be2bfc78f96f64ac6667c48-header
  • /data/data/####/6a36cf6d3be2bfc78f96f64ac6667c48cache
  • /data/data/####/6ac853bcf2ca5d57c761b5b781397f93-header
  • /data/data/####/6ac853bcf2ca5d57c761b5b781397f93cache
  • /data/data/####/7a5c9b9c36772d97ec2e2b44857ace63-header
  • /data/data/####/7a5c9b9c36772d97ec2e2b44857ace63cache
  • /data/data/####/7c013ae363957e4155c63f10498799ad-header
  • /data/data/####/7c013ae363957e4155c63f10498799adcache
  • /data/data/####/7d4d7a309277ae4f4cd99cb5d4193a68-header
  • /data/data/####/7d4d7a309277ae4f4cd99cb5d4193a68cache
  • /data/data/####/8e96df4f14ee80de6d275288bdce9bdd-header
  • /data/data/####/8e96df4f14ee80de6d275288bdce9bddcache
  • /data/data/####/90b9a892a1f3703f30c767737827223d-header
  • /data/data/####/90b9a892a1f3703f30c767737827223dcache
  • /data/data/####/9cfcc7405a139ec5bc1d7fc7258798a6-header
  • /data/data/####/9cfcc7405a139ec5bc1d7fc7258798a6cache
  • /data/data/####/9fa8c402a99fbae1bfc0de97136a1354-header
  • /data/data/####/9fa8c402a99fbae1bfc0de97136a1354cache
  • /data/data/####/FBAdPrefs.xml
  • /data/data/####/FLURRY_SHARED_PREFERENCES.xml
  • /data/data/####/MultiDex.lock
  • /data/data/####/SDKIDFA.xml
  • /data/data/####/UnityAdsStorage-private-data.json
  • /data/data/####/UnityAdsStorage-public-data.json
  • /data/data/####/UnityAdsTest.txt
  • /data/data/####/UnityAdsWebApp.html
  • /data/data/####/a8a50cbf02c440b1a3647a37c99d772b-header
  • /data/data/####/a8a50cbf02c440b1a3647a37c99d772bcache
  • /data/data/####/acf9821d7f9e17cad8df8cdd80f9f4b1-header
  • /data/data/####/acf9821d7f9e17cad8df8cdd80f9f4b1cache
  • /data/data/####/ae83629b3e74398f6be18cad9a1be300-header
  • /data/data/####/ae83629b3e74398f6be18cad9a1be300cache
  • /data/data/####/aec4b48902309e9ae5bc20c887d59638-header
  • /data/data/####/aec4b48902309e9ae5bc20c887d59638cache
  • /data/data/####/al.xml
  • /data/data/####/audience_network.dex
  • /data/data/####/audience_network.dex (deleted)
  • /data/data/####/bugly_db_legu-journal
  • /data/data/####/c16a3ca0465a61948935d6350dcda4aa-header
  • /data/data/####/c16a3ca0465a61948935d6350dcda4aacache
  • /data/data/####/cb5d37f3ebabd551ec793cc196732c32-header
  • /data/data/####/cb5d37f3ebabd551ec793cc196732c32cache
  • /data/data/####/com.facebook.internal.preferences.APP_GATEKEEPERS.xml
  • /data/data/####/com.facebook.internal.preferences.APP_SETTINGS.xml
  • /data/data/####/com.facebook.sdk.appEventPreferences.xml
  • /data/data/####/com.facebook.sdk.attributionTracking.xml
  • /data/data/####/com.google.android.gms.measurement.prefs.xml
  • /data/data/####/com.maze.walk.puzzle_preferences.xml
  • /data/data/####/core.xml
  • /data/data/####/crash_log_sp.xml
  • /data/data/####/d53973b328754900fc56fa3d268187e0-header
  • /data/data/####/d53973b328754900fc56fa3d268187e0cache
  • /data/data/####/de429336550deaca2165f392870be2a4-header
  • /data/data/####/de429336550deaca2165f392870be2a4cache
  • /data/data/####/e1faff5ac5d0dab7da88ae6a7b23c9c4-header
  • /data/data/####/e1faff5ac5d0dab7da88ae6a7b23c9c4cache
  • /data/data/####/e9d3ae541a7ea8839f553f9beec2492f-header
  • /data/data/####/e9d3ae541a7ea8839f553f9beec2492fcache
  • /data/data/####/ee247e7db98660ab60c03bedcaed6f7a-header
  • /data/data/####/ee247e7db98660ab60c03bedcaed6f7acache
  • /data/data/####/ee8a8b7d33539a61a7858729d469db53-header
  • /data/data/####/ee8a8b7d33539a61a7858729d469db53cache
  • /data/data/####/f50a065441e2958e5291b4a1cbf196d7-header
  • /data/data/####/f50a065441e2958e5291b4a1cbf196d7cache
  • /data/data/####/fe8e36d126ac5fd3cc45947112e8707e-header
  • /data/data/####/fe8e36d126ac5fd3cc45947112e8707ecache
  • /data/data/####/installationNum
  • /data/data/####/libnfix.so
  • /data/data/####/libshella-3.0.0.0.so
  • /data/data/####/libufix.so
  • /data/data/####/local_crash_lock
  • /data/data/####/mix.dex
  • /data/data/####/multidex.version.xml
  • /data/data/####/native_record_lock
  • /data/data/####/security_info
  • /data/data/####/shell_config
  • /data/data/####/webview.db-journal
Другие:
Запускает следующие shell-скрипты:
  • /system/bin/sh -c getprop ro.aa.romver
  • /system/bin/sh -c getprop ro.board.platform
  • /system/bin/sh -c getprop ro.build.fingerprint
  • /system/bin/sh -c getprop ro.build.nubia.rom.name
  • /system/bin/sh -c getprop ro.build.rom.id
  • /system/bin/sh -c getprop ro.build.tyd.kbstyle_version
  • /system/bin/sh -c getprop ro.build.version.emui
  • /system/bin/sh -c getprop ro.build.version.opporom
  • /system/bin/sh -c getprop ro.gn.gnromvernumber
  • /system/bin/sh -c getprop ro.lenovo.series
  • /system/bin/sh -c getprop ro.lewa.version
  • /system/bin/sh -c getprop ro.meizu.product.model
  • /system/bin/sh -c getprop ro.miui.ui.version.name
  • /system/bin/sh -c getprop ro.vivo.os.build.display.id
  • /system/bin/sh -c type su
  • chmod 700 <Package Folder>/tx_shell/libnfix.so
  • chmod 700 <Package Folder>/tx_shell/libshella-3.0.0.0.so
  • chmod 700 <Package Folder>/tx_shell/libufix.so
  • getprop ro.aa.romver
  • getprop ro.board.platform
  • getprop ro.build.fingerprint
  • getprop ro.build.nubia.rom.name
  • getprop ro.build.rom.id
  • getprop ro.build.tyd.kbstyle_version
  • getprop ro.build.version.emui
  • getprop ro.build.version.opporom
  • getprop ro.debuggable
  • getprop ro.gn.gnromvernumber
  • getprop ro.lenovo.series
  • getprop ro.lewa.version
  • getprop ro.meizu.product.model
  • getprop ro.miui.ui.version.name
  • getprop ro.vivo.os.build.display.id
  • getprop ro.yunos.version
  • logcat -d -v threadtime
Загружает динамические библиотеки:
  • Bugly
  • gdx
  • libnfix
  • libshella-3.0.0.0
  • libufix
  • nfix
  • ufix
  • znfqas_lib21
Использует следующие алгоритмы для шифрования данных:
  • AES
  • AES-CBC-PKCS5Padding
  • AES-GCM-NoPadding
  • RSA-ECB-PKCS1Padding
Использует следующие алгоритмы для расшифровки данных:
  • AES
  • AES-CBC-PKCS5Padding
  • AES-GCM-NoPadding
  • DES
Использует специальную библиотеку для скрытия исполняемого байт-кода.
Получает информацию о местоположении.
Получает информацию о сети.
Получает информацию о телефоне (номер, IMEI и т. д.).
Получает информацию об установленных приложениях.
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке