Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Adware.Dowgin.5635

Добавлен в вирусную базу Dr.Web: 2019-09-30

Описание добавлено:

Техническая информация

Вредоносные функции:
Выполняет код следующих детектируемых угроз:
  • Adware.Dowgin.15.origin
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) 36.1####.213.226:80
  • TCP(HTTP/1.1) ip.ta####.com:80
  • TCP(HTTP/1.1) googl####.g.doublec####.net:80
  • TCP(HTTP/1.1) ci.ci.cchui####.cn:80
  • TCP(HTTP/1.1) www.go####.com:80
  • TCP(TLS/1.0) v5.chartb####.com:443
  • TCP(TLS/1.0) d####.fl####.com:443
  • TCP(TLS/1.0) v2.chartb####.com:443
  • TCP(TLS/1.0) googl####.g.doublec####.net:443
  • TCP(TLS/1.0) 3.2####.104.78:443
Запросы DNS:
  • ci.ci.cchui####.cn
  • d####.fl####.com
  • googl####.g.doublec####.net
  • ip.ta####.com
  • l####.chartb####.com
  • v2.chartb####.com
  • v5.chartb####.com
  • www.go####.com
Запросы HTTP GET:
  • googl####.g.doublec####.net/mads/static/mad/sdk/native/sdk-core-v40-load...
  • googl####.g.doublec####.net/mads/static/mad/sdk/native/sdk-core-v40.html
  • ip.ta####.com/service/getIpInfo.php?ip=####
  • www.go####.com/complete/search?hl=####&client=####&q=####
Запросы HTTP POST:
  • ci.ci.cchui####.cn/20/gb9
  • ci.ci.cchui####.cn/20/h20
  • ci.ci.cchui####.cn/20/l9e
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/.FlurrySenderIndex.info.AnalyticsData_4ZCW2DMMQ...Y7_172
  • /data/data/####/.FlurrySenderIndex.info.AnalyticsMain
  • /data/data/####/.flurryagent.6034cc62
  • /data/data/####/.flurrydatasenderblock.034563bc-6386-4233-ba2b-...5c2f99
  • /data/data/####/.flurrydatasenderblock.073c7061-0393-4d37-8442-...5cd3cf
  • /data/data/####/.flurrydatasenderblock.147c2c93-8863-44f5-8d84-...0b280b
  • /data/data/####/.flurrydatasenderblock.174126ae-e48e-4402-9b7e-...f07e75
  • /data/data/####/.flurrydatasenderblock.29104d4b-1df9-4a41-ae36-...e18006
  • /data/data/####/.flurrydatasenderblock.3055643c-25b4-465f-b38b-...5eec6c
  • /data/data/####/.flurrydatasenderblock.3829d405-7045-4164-b7b4-...5e830a
  • /data/data/####/.flurrydatasenderblock.45f7607e-bba2-4d0f-926d-...cb757e
  • /data/data/####/.flurrydatasenderblock.54fe6307-d7e4-4d06-a51d-...5c54b7
  • /data/data/####/.flurrydatasenderblock.5cb58fbd-30c9-4043-8df8-...fa1223
  • /data/data/####/.flurrydatasenderblock.614f3b84-9b08-45eb-84bf-...e83097
  • /data/data/####/.flurrydatasenderblock.617e4a22-b73e-48b4-a0ca-...1c34e5
  • /data/data/####/.flurrydatasenderblock.7743239f-6369-4251-8270-...bacf9c
  • /data/data/####/.flurrydatasenderblock.77dd168f-4dd2-4b1f-875c-...f8b92c
  • /data/data/####/.flurrydatasenderblock.793aa58a-7073-4db8-885c-...412a82
  • /data/data/####/.flurrydatasenderblock.8086a23b-c632-42f1-a0ef-...2149b1
  • /data/data/####/.flurrydatasenderblock.8103c270-8f07-437c-89f9-...1deaca
  • /data/data/####/.flurrydatasenderblock.888016c1-c3fc-4f6c-911f-...c0aa49
  • /data/data/####/.flurrydatasenderblock.891c636c-3f57-4b82-bc88-...a500b7
  • /data/data/####/.flurrydatasenderblock.8f648adf-f353-4460-a37d-...b0e613
  • /data/data/####/.flurrydatasenderblock.95d6df43-d3d0-432b-be95-...fca6cb
  • /data/data/####/.flurrydatasenderblock.968209d1-df12-4fe6-8f29-...e4b013
  • /data/data/####/.flurrydatasenderblock.9d06b7a5-f14d-410c-b8ed-...8d509d
  • /data/data/####/.flurrydatasenderblock.a05e017d-25d8-4b59-b151-...46a89c
  • /data/data/####/.flurrydatasenderblock.a294a8ff-6bdb-4877-bb88-...fd92d7
  • /data/data/####/.flurrydatasenderblock.a6b762f2-89db-42f1-9517-...0f4880
  • /data/data/####/.flurrydatasenderblock.a721884a-0dc8-4665-8125-...bd75b7
  • /data/data/####/.flurrydatasenderblock.ab7325d0-e3bd-4bf4-a425-...18bc5b
  • /data/data/####/.flurrydatasenderblock.b4cc4bcc-f065-4e79-b5be-...aa9467
  • /data/data/####/.flurrydatasenderblock.c0f713c3-69a3-4349-8666-...d184b5
  • /data/data/####/.flurrydatasenderblock.c1a97965-c125-4d2d-849d-...b03d7a
  • /data/data/####/.flurrydatasenderblock.c8786e8b-d2ac-4f4a-8aa6-...358c0d
  • /data/data/####/.flurrydatasenderblock.cc2a6dfe-e49c-4b3a-ab87-...ef9988
  • /data/data/####/.flurrydatasenderblock.cd4b8e0d-aa8d-4d1b-9846-...66a44c
  • /data/data/####/.flurrydatasenderblock.ce382d31-5cd6-4cd2-9f83-...ca2531
  • /data/data/####/.flurrydatasenderblock.d71ffb04-d329-4dac-b349-...57bb50
  • /data/data/####/.flurrydatasenderblock.ddca22d8-c000-44ce-ac60-...032c1c
  • /data/data/####/.flurrydatasenderblock.e3a089ff-bfa8-411f-9f9e-...139aa5
  • /data/data/####/.flurrydatasenderblock.e67ce720-d09e-481d-b851-...c60608
  • /data/data/####/.flurrydatasenderblock.ed852c4a-375e-41e4-800e-...9330bb
  • /data/data/####/.flurrydatasenderblock.fba83bc7-e41a-407a-ae7d-...cf0520
  • /data/data/####/.jg.ic
  • /data/data/####/.log.lock
  • /data/data/####/.log.ls
  • /data/data/####/094c4.xml
  • /data/data/####/6842709z.jar
  • /data/data/####/6844297z.jar
  • /data/data/####/6846578z.jar
  • /data/data/####/6848058z.jar
  • /data/data/####/6852967z.jar
  • /data/data/####/6856665z.jar
  • /data/data/####/6859570z.jar
  • /data/data/####/6862069z.jar
  • /data/data/####/6876834z.jar
  • /data/data/####/6880221z.jar
  • /data/data/####/6882591z.jar
  • /data/data/####/6885602z.jar
  • /data/data/####/6889693z.jar
  • /data/data/####/6891545z.jar
  • /data/data/####/6894542z.jar
  • /data/data/####/6896906z.jar
  • /data/data/####/6900419z.jar
  • /data/data/####/6903391z.jar
  • /data/data/####/6909575z.jar
  • /data/data/####/ApplicationCache.db-journal
  • /data/data/####/ads1806355947.jar
  • /data/data/####/ae2f670.xml
  • /data/data/####/cbPrefs.xml
  • /data/data/####/cb_previous_session_info
  • /data/data/####/data_0
  • /data/data/####/data_1
  • /data/data/####/data_2
  • /data/data/####/data_3
  • /data/data/####/f_000001
  • /data/data/####/f_000002
  • /data/data/####/http_googleads.g.doubleclick.net_0.localstorage-journal
  • /data/data/####/http_googleads.g.doubleclick.net_0.localstorage...leted)
  • /data/data/####/index
  • /data/data/####/jg_app_update_settings_random.xml
  • /data/data/####/libjiagu.so
  • /data/data/####/qihoo_jiagu_crash_report.xml
  • /data/data/####/webview.db-journal
  • /data/data/####/webviewCookiesChromium.db-journal
  • /data/media/####/.nomedia
  • /data/media/####/5c00b4a87f5d0a6c0e4e4383_320-1543550121.mp4
  • /data/media/####/5d3490139c9ce91e11546a13_320-1563725843.mp4
  • /data/media/####/5d4fb223631c940e03cce593_320-1565504035.mp4
  • /data/media/####/5d4fb37ee20c8b10ffe8db0d_320-1565504383.mp4
  • /data/media/####/5d4fb3f3ead9cf25a92c48bc_320-1565504499.mp4
  • /data/media/####/5d8ca3cc35d0380ee1a52e02_320-1569498060.mp4
  • /data/media/####/mfz.d
Другие:
Запускает следующие shell-скрипты:
  • chmod 755 <Package Folder>/.jiagu/libjiagu.so
Загружает динамические библиотеки:
  • cocos2dcpp
  • libjiagu
Использует следующие алгоритмы для шифрования данных:
  • DES
Использует следующие алгоритмы для расшифровки данных:
  • AES-CBC-PKCS5Padding
  • DES
Использует специальную библиотеку для скрытия исполняемого байт-кода.
Получает информацию о сети.
Получает информацию о телефоне (номер, IMEI и т. д.).
Получает информацию об установленных приложениях.
Получает информацию о запущенных приложениях.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке