Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Adware.Dowgin.6913

Добавлен в вирусную базу Dr.Web: 2020-08-04

Описание добавлено:

Техническая информация

Вредоносные функции:
Выполняет код следующих детектируемых угроз:
  • Adware.Dowgin.3.origin
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) googl####.g.doublec####.net:80
  • TCP(TLS/1.0) googl####.g.doublec####.net:443
  • TCP(TLS/1.0) d####.fl####.com:443
  • TCP(TLS/1.0) l####.chartb####.com:443
Запросы DNS:
  • api.i####.yo####.cn
  • d####.fl####.com
  • googl####.g.doublec####.net
  • l####.chartb####.com
Запросы HTTP GET:
  • googl####.g.doublec####.net/mads/static/mad/sdk/native/sdk-core-v40-load...
  • googl####.g.doublec####.net/mads/static/mad/sdk/native/sdk-core-v40.html
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/.FlurrySenderIndex.info.AnalyticsData_4ZCW2DMMQ...Y7_172
  • /data/data/####/.FlurrySenderIndex.info.AnalyticsMain
  • /data/data/####/.flurryagent.6034cc62
  • /data/data/####/.flurrydatasenderblock.06eec782-8fb9-40d6-9d4a-...17ffea
  • /data/data/####/.flurrydatasenderblock.110c29cb-2e99-4051-9f0b-...8782a8
  • /data/data/####/.flurrydatasenderblock.16a5241d-74f8-43ae-8609-...4034d7
  • /data/data/####/.flurrydatasenderblock.23eff1f1-d7a3-4df9-bee7-...c9a0b2
  • /data/data/####/.flurrydatasenderblock.24184b3f-a533-401a-a204-...89ad0b
  • /data/data/####/.flurrydatasenderblock.244b345c-8cf2-4b60-9ada-...f8739f
  • /data/data/####/.flurrydatasenderblock.25f38ba8-f45b-47dd-94fc-...48ccb8
  • /data/data/####/.flurrydatasenderblock.2caaf63e-def3-49dc-9ee6-...20113e
  • /data/data/####/.flurrydatasenderblock.64c9fe82-a660-4153-b0b7-...b0e408
  • /data/data/####/.flurrydatasenderblock.6c190e74-81b4-466e-9649-...9558a1
  • /data/data/####/.flurrydatasenderblock.72bfe51f-df97-4f32-ad79-...9959d9
  • /data/data/####/.flurrydatasenderblock.76c7213e-a62d-4e37-a387-...e775f2
  • /data/data/####/.flurrydatasenderblock.77a6a866-04ec-4414-b97a-...65642f
  • /data/data/####/.flurrydatasenderblock.78eee0e0-5030-4db9-a464-...15cead
  • /data/data/####/.flurrydatasenderblock.8529d960-62ad-4c50-8842-...2982c9
  • /data/data/####/.flurrydatasenderblock.87de5fc5-6827-4e13-811e-...6c96ca
  • /data/data/####/.flurrydatasenderblock.8fb7cf25-0d40-419a-9e98-...446dd1
  • /data/data/####/.flurrydatasenderblock.9a9f1062-edc1-4db2-b76b-...bcc8b1
  • /data/data/####/.flurrydatasenderblock.9e4fb445-8f5c-4c6b-b76d-...23ec63
  • /data/data/####/.flurrydatasenderblock.a0ce60c2-fa99-4764-bdbd-...de5b39
  • /data/data/####/.flurrydatasenderblock.ade90079-6e52-4ebd-9b0d-...33a200
  • /data/data/####/.flurrydatasenderblock.b6a8b4a3-0c74-4ee9-b7da-...c4be3a
  • /data/data/####/.flurrydatasenderblock.bfd2ba7e-866d-4746-be32-...ace71b
  • /data/data/####/.flurrydatasenderblock.c0be065f-30ed-4d28-adb4-...700ceb
  • /data/data/####/.flurrydatasenderblock.c392349b-dd68-4042-9e64-...4ae02a
  • /data/data/####/.flurrydatasenderblock.d3bf1ea9-53cc-4dfd-a532-...24e244
  • /data/data/####/.flurrydatasenderblock.d8971ab3-c4a7-4215-b558-...7cdd08
  • /data/data/####/.flurrydatasenderblock.e10ba6cf-974c-4f54-a2d6-...529f8e
  • /data/data/####/.flurrydatasenderblock.ff39725d-6407-4b21-88aa-...13b266
  • /data/data/####/ApplicationCache.db-journal
  • /data/data/####/FastLane
  • /data/data/####/FastLane.jar
  • /data/data/####/_cfg_ps.xml
  • /data/data/####/_ptf_gvzy.xml
  • /data/data/####/aFastLane.jar
  • /data/data/####/acomc
  • /data/data/####/ads1032741212.jar
  • /data/data/####/cbPrefs.xml
  • /data/data/####/cb_previous_session_info
  • /data/data/####/data_0
  • /data/data/####/data_1
  • /data/data/####/data_2
  • /data/data/####/data_3
  • /data/data/####/f_000001
  • /data/data/####/f_000002
  • /data/data/####/http_googleads.g.doubleclick.net_0.localstorage-journal
  • /data/data/####/index
  • /data/data/####/mFastLane_.xml
  • /data/data/####/webview.db-journal
  • /data/data/####/webviewCookiesChromium.db-journal
Другие:
Загружает динамические библиотеки:
  • cocos2dcpp
Использует следующие алгоритмы для шифрования данных:
  • DES
Использует следующие алгоритмы для расшифровки данных:
  • AES-CBC-PKCS5Padding
Получает информацию о сети.
Получает информацию о телефоне (номер, IMEI и т. д.).
Получает информацию об установленных приложениях.
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке