Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Adware.Plague.3441

Добавлен в вирусную базу Dr.Web: 2020-02-20

Описание добавлено:

Техническая информация

Вредоносные функции:
Выполняет код следующих детектируемых угроз:
  • Adware.Plague.1.origin
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) a####.u####.com:80
  • TCP(HTTP/1.1) t####.c####.q####.####.net:80
  • TCP(HTTP/1.1) 1####.232.59.135:80
  • TCP(HTTP/1.1) cgi.con####.qq.com:80
  • TCP(HTTP/1.1) pi####.qq.com:80
  • TCP(TLS/1.0) sdk.hocke####.net:443
  • TCP(TLS/1.0) 47.74.1####.254:443
  • TCP(TLS/1.0) fu-8fdf####.upaly####.com:443
Запросы DNS:
  • 7u####.c####.z0.####.com
  • a####.u####.com
  • ap.ga####.com
  • ap1.ga####.com
  • ap2.ga####.com
  • cgi.con####.qq.com
  • fu-8fdf####.upaly####.com
  • pi####.qq.com
  • sdk.hocke####.net
Запросы HTTP GET:
  • cgi.con####.qq.com/qqconnectopen/openapi/policy_conf?sdkv=####&appid=###...
  • t####.c####.q####.####.net/098a2740faa26600cd958ad23b9656aa.jpg
  • t####.c####.q####.####.net/20IPSICXH267QTH55DNXQ4E.jpg
  • t####.c####.q####.####.net/21JRQ5ARIWXFBBXWZFRXYQO.jpg
  • t####.c####.q####.####.net/23UWVK213PKRVBPW80CVEQ7.gif
  • t####.c####.q####.####.net/25KZBQW1C2WVS5OZKP45XZWH.jpg
  • t####.c####.q####.####.net/30DR1UO5URNQ2RWBRHIQDBO.jpg
  • t####.c####.q####.####.net/30RLHLMBQK7D4BDOCQZ7QB2.jpg
  • t####.c####.q####.####.net/42Q0ZA4CJ2MCHBZRN7445WM4.jpg
  • t####.c####.q####.####.net/45FGSLF6VLAEQBA8Q02NEI9J.gif
  • t####.c####.q####.####.net/45fa5461cd456b7844ad17cdeb67c9da.jpg
  • t####.c####.q####.####.net/8U1WP4V45450VWIH312F40C3.jpg
  • t####.c####.q####.####.net/989M5UI245G47BC6M5G545P7.jpg
  • t####.c####.q####.####.net/EMCOZV20WCMWSN1QZ14JMFV.jpg
  • t####.c####.q####.####.net/QPYQCFQALCVOIVDDNHZI27K.jpg
Запросы HTTP POST:
  • a####.u####.com/app_logs
  • pi####.qq.com/mstat/report
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/.imprint
  • /data/data/####/3282d74f-0018-4f4d-b621-3b7cdbfb5bd5.stacktrace
  • /data/data/####/3282d74f-0018-4f4d-b621-3b7cdbfb5bd5.user
  • /data/data/####/JsonReportPrefs.xml
  • /data/data/####/MonitoringServicesPrefs.xml
  • /data/data/####/classes.dex (deleted)
  • /data/data/####/classes.jar
  • /data/data/####/com.jinguanzhang.biaoqingdousiao_preferences.xml
  • /data/data/####/com.tencent.open.config.json.1104577307
  • /data/data/####/dbcif-journal
  • /data/data/####/mipush.xml
  • /data/data/####/mipush_extra.xml
  • /data/data/####/mobclick_agent_online_setting_com.jinguanzhang....ao.xml
  • /data/data/####/tencent_analysis.db-journal
  • /data/data/####/umeng_general_config.xml
  • /data/data/####/umeng_it.cache
  • /data/media/####/.mid.txt
  • /data/media/####/.nomedia
  • /data/media/####/02fb4eb00733cd1cb9dc5fb208be5a02
  • /data/media/####/03ceaebef976b12db0e07f2745c112ec
  • /data/media/####/0a00dc7d934d6556ce317c7738056d0d
  • /data/media/####/0f263fe2b14e5ed562c6f45e7d713d28
  • /data/media/####/10c8a649aecd20f9950e98c375ae3d99
  • /data/media/####/136b828ab75cdc88519ac0d4b4a9b025
  • /data/media/####/18594ce4cae533e9e5db51aea247a3e5
  • /data/media/####/1c975c99e5a1ba3dbdcc2fd98658882f
  • /data/media/####/27ee93b81411bdd616a45bebec317669
  • /data/media/####/2ef39f90213095b0c88966c9b51cf2b8
  • /data/media/####/330ef74f65286ab9c1ff7937d46087ee
  • /data/media/####/3675c4a328a99546f9d31386455f18b9
  • /data/media/####/3d77ca5330c013728b4a8aa3ed2be516
  • /data/media/####/40ff51da9d649aa94afb344055b5db34
  • /data/media/####/422d7c1055aa44d295786e94ce70323f
  • /data/media/####/45ea87d602eb1f75a64d4ff5c3e20cec
  • /data/media/####/514626881b267ed593f159a747b2bce6
  • /data/media/####/56e62d66d67806a824e7f4e6ada6e610
  • /data/media/####/591e7349f9af0ecfda4eeb1525719e11
  • /data/media/####/594892af5581a2199ec892f61242203d
  • /data/media/####/687fba4ba23ee515e06c587b32d7058d
  • /data/media/####/696cf49399b76d6b208bdfcb6af10cfa
  • /data/media/####/6ddec752d2274640b4e97b0e2cccdabf
  • /data/media/####/6f6239ac729fce0bbbdd8fea8091ae59
  • /data/media/####/724c306fadd55ea01a719d2c6bed3b24
  • /data/media/####/74dd52dc210ef5968e59b1ca0c2f160c
  • /data/media/####/7eb9a40548e04155ad7c6a3fd933457f
  • /data/media/####/80ab2c8a3cfe9d0bb8e5b4122613dcb5
  • /data/media/####/81fdce500f69f2367f26f1e192c7c4e7
  • /data/media/####/849cc90cf4af3975d1b82dcb6ff13046
  • /data/media/####/84a01c8159eacd04f4669bf1c58b5ab5
  • /data/media/####/89723c86c23965267df91469d482df92
  • /data/media/####/8a004e71d217a61897f36c294334b057
  • /data/media/####/8c7b2788017d8bcbcebf62b1fd5b058f
  • /data/media/####/8ef003d9dfdc80eabce70fbdd7cd0d3e
  • /data/media/####/92e3000386c15caf4479974645fa5dd8
  • /data/media/####/945a91fee39cfc86915666565c2d2b65
  • /data/media/####/9530f280b69a76a9161aa522d03d324d
  • /data/media/####/971c49f502d709d4a24c3794dc877385
  • /data/media/####/97eba0e06d630d6cfc191a58c72550ae
  • /data/media/####/9cfe3e02b0dd14efa39d5d4a4681a73c
  • /data/media/####/9d5e4b82d7dc309c503dfb141984bc72
  • /data/media/####/9df88ab3f2daa3f2d497cbb971cf19ff
  • /data/media/####/a24e1fd24d02663fc10996d81c74bd81
  • /data/media/####/a54797ebeb77929da5c07811cc14005e
  • /data/media/####/a85d043fb3bd88d7fa5d8a0431f280f3
  • /data/media/####/a926d943c6705c0787dc86faff690989
  • /data/media/####/a96a58ac65d27d70d435fbef57eed152
  • /data/media/####/afbe2c2a5ccce93e302d69212f72bc87
  • /data/media/####/b0dde170a032c8ea74c5e1d04fc385db
  • /data/media/####/b0f4bcbd3010601df129a85706c3ffc4
  • /data/media/####/b36bfa941d9d5db1d7c95864ac714296
  • /data/media/####/b584ce1ef3f12fa1fb8532eed84eedff
  • /data/media/####/b964aa2c0a618f85cddd240a60ddf972
  • /data/media/####/bf5e9ddad430f649b30d78215e1ffb7c
  • /data/media/####/c61f315488673275428c39745ac88807
  • /data/media/####/cbf4c123e83e72e05dd02304b4c19b69
  • /data/media/####/cca5d023cad1937cef8fa5e7558761ad
  • /data/media/####/config.json.tmp
  • /data/media/####/d10d30dcc5732f85e73f39a4ee423050
  • /data/media/####/d1f0100c7d29acdf9e95e5f1c1aee134
  • /data/media/####/d4ac805b4bbb0ee407fb7e0ee33f694b
  • /data/media/####/d86164f413ff0b8d0ba99bc87aece0e8
  • /data/media/####/def1783e62e1d72e2ff7f0bc942916f4
  • /data/media/####/def3846569e19ae455ab7dc53cddc454
  • /data/media/####/df57a5dcbf0cdd96ae21a4c1913aadd2
  • /data/media/####/e42edeac8c03c54f4a42e38643010dad
  • /data/media/####/f7b1ba06fc749292248139836d153f78
  • /data/media/####/fa9052d8b7f604ed55d768c1c2815ecf
  • /data/media/####/favor.json
  • /data/media/####/fdb2b34444e1910f9a1856a54b8bed02
  • /data/media/####/fe74dcafd04a640fde3a345dfbf396ce
Другие:
Запускает следующие shell-скрипты:
  • /system/bin/cat /sys/devices/system/cpu/cpu0/cpufreq/cpuinfo_max_freq
  • /system/bin/cat /sys/devices/system/cpu/cpu0/cpufreq/cpuinfo_min_freq
Загружает динамические библиотеки:
  • MtaNativeCrash
Использует следующие алгоритмы для шифрования данных:
  • AES-CBC-PKCS5Padding
  • DES-ECB-PKCS5Padding
Использует следующие алгоритмы для расшифровки данных:
  • AES-CBC-PKCS5Padding
  • AES-CFB-NoPadding
Получает информацию о сети.
Получает информацию о телефоне (номер, IMEI и т. д.).
Получает информацию об установленных приложениях.
Получает информацию о запущенных приложениях.
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке