Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Adware.Ninebox.788

Добавлен в вирусную базу Dr.Web: 2020-08-09

Описание добавлено:

Техническая информация

Вредоносные функции:
Выполняет код следующих детектируемых угроз:
  • Adware.Ninebox.4.origin
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/1596939413986.jar
  • /data/data/####/1596939414012.jar
  • /data/data/####/1596939414148.jar
  • /data/data/####/1596939414193.jar
  • /data/data/####/1596939414281.jar
  • /data/data/####/1596939416061.jar
  • /data/data/####/1596939416124.jar
  • /data/data/####/1596939416154.jar
  • /data/data/####/1596939416215.jar
  • /data/data/####/1596939416243.jar
  • /data/data/####/1596939418339.jar
  • /data/data/####/1596939418346.jar
  • /data/data/####/1596939418354.jar
  • /data/data/####/1596939418487.jar
  • /data/data/####/1596939418679.jar
  • /data/data/####/1596939420631.jar
  • /data/data/####/1596939420692.jar
  • /data/data/####/1596939420696.jar
  • /data/data/####/1596939420734.jar
  • /data/data/####/1596939420993.jar
  • /data/data/####/1596939422359.jar
  • /data/data/####/1596939422756.jar
  • /data/data/####/1596939423093.jar
  • /data/data/####/1596939423247.jar
  • /data/data/####/1596939423459.jar
  • /data/data/####/1596939425599.jar
  • /data/data/####/1596939425752.jar
  • /data/data/####/1596939425980.jar
  • /data/data/####/1596939426035.jar
  • /data/data/####/1596939426051.jar
  • /data/data/####/1596939426410.jar
  • /data/data/####/1596939428292.jar
  • /data/data/####/1596939428322.jar
  • /data/data/####/1596939428449.jar
  • /data/data/####/1596939428471.jar
  • /data/data/####/1596939428665.jar
  • /data/data/####/1596939429131.jar
  • /data/data/####/1596939430544.jar
  • /data/data/####/1596939430648.jar
  • /data/data/####/1596939430650.jar
  • /data/data/####/1596939430797.jar
  • /data/data/####/1596939430828.jar
  • /data/data/####/1596939432501.jar
  • /data/data/####/1596939432660.jar
  • /data/data/####/1596939432833.jar
  • /data/data/####/1596939432958.jar
  • /data/data/####/1596939433003.jar
  • /data/data/####/1596939435030.jar
  • /data/data/####/1596939435031.jar
  • /data/data/####/1596939435172.jar
  • /data/data/####/1596939435205.jar
  • /data/data/####/1596939435471.jar
  • /data/data/####/1596939435516.jar
  • /data/data/####/1596939437466.jar
  • /data/data/####/1596939437679.jar
  • /data/data/####/1596939437748.jar
  • /data/data/####/1596939437784.jar
  • /data/data/####/1596939437907.jar
  • /data/data/####/1596939438301.jar
  • /data/data/####/1596939439970.jar
  • /data/data/####/1596939439971.jar
  • /data/data/####/1596939440044.jar
  • /data/data/####/1596939440623.jar
  • /data/data/####/1596939440669.jar
  • /data/data/####/1596939442315.jar
  • /data/data/####/1596939442449.jar
  • /data/data/####/1596939442451.jar
  • /data/data/####/1596939442786.jar
  • /data/data/####/1596939442857.jar
  • /data/data/####/1596939444172.jar
  • /data/data/####/1596939444325.jar
  • /data/data/####/1596939444393.jar
  • /data/data/####/1596939444549.jar
  • /data/data/####/1596939444745.jar
  • /data/data/####/1596939445162.jar
  • /data/data/####/1596939446579.jar
  • /data/data/####/1596939446584.jar
  • /data/data/####/1596939446765.jar
  • /data/data/####/1596939446817.jar
  • /data/data/####/1596939447028.jar
  • /data/data/####/1596939447396.jar
  • /data/data/####/1596939449003.jar
  • /data/data/####/1596939449032.jar
  • /data/data/####/1596939449063.jar
  • /data/data/####/1596939449125.jar
  • /data/data/####/1596939449237.jar
  • /data/data/####/1596939449335.jar
  • /data/data/####/1596939450973.jar
  • /data/data/####/1596939451016.jar
  • /data/data/####/1596939451075.jar
  • /data/data/####/1596939451218.jar
  • /data/data/####/1596939451266.jar
  • /data/data/####/1596939451593.jar
  • /data/data/####/1596939453284.jar
  • /data/data/####/1596939453529.jar
  • /data/data/####/1596939453697.jar
  • /data/data/####/1596939453707.jar
  • /data/data/####/1596939453740.jar
  • /data/data/####/1596939455540.jar
  • /data/data/####/1596939455545.jar
  • /data/data/####/1596939455555.jar
  • /data/data/####/1596939455690.jar
  • /data/data/####/1596939455754.jar
  • /data/data/####/1596939457752.jar
  • /data/data/####/1596939457784.jar
  • /data/data/####/1596939457785.jar
  • /data/data/####/1596939457976.jar
  • /data/data/####/1596939458044.jar
  • /data/data/####/1596939458230.jar
  • /data/data/####/1596939459848.jar
  • /data/data/####/1596939459854.jar
  • /data/data/####/1596939459947.jar
  • /data/data/####/1596939459952.jar
  • /data/data/####/1596939460141.jar
  • /data/data/####/1596939462102.jar
  • /data/data/####/1596939462255.jar
  • /data/data/####/1596939462355.jar
  • /data/data/####/1596939462356.jar
  • /data/data/####/1596939462490.jar
  • /data/data/####/1596939464346.jar
  • /data/data/####/1596939464366.jar
  • /data/data/####/1596939464442.jar
  • /data/data/####/1596939464542.jar
  • /data/data/####/1596939464734.jar
  • /data/data/####/1596939465078.jar
  • /data/data/####/1596939466865.jar
  • /data/data/####/1596939466873.jar
  • /data/data/####/1596939467080.jar
  • /data/data/####/1596939467276.jar
  • /data/data/####/1596939467293.jar
  • /data/data/####/1596939469127.jar
  • /data/data/####/1596939469308.jar
  • /data/data/####/1596939469351.jar
  • /data/data/####/1596939469539.jar
  • /data/data/####/1596939469552.jar
  • /data/data/####/1596939471524.jar
  • /data/data/####/1596939471552.jar
  • /data/data/####/1596939471557.jar
  • /data/data/####/1596939471566.jar
  • /data/data/####/1596939471735.jar
  • /data/data/####/1596939473313.jar
  • /data/data/####/1596939473417.jar
  • /data/data/####/1596939473543.jar
  • /data/data/####/1596939473622.jar
  • /data/data/####/1596939473735.jar
  • /data/data/####/1596939473938.jar
  • /data/data/####/1596939479466.jar
  • /data/data/####/1596939479562.jar
  • /data/data/####/1596939479703.jar
  • /data/data/####/1596939479805.jar
  • /data/data/####/1596939479923.jar
  • /data/data/####/GTD.xml
  • /data/data/####/LocationType.xml
  • /data/data/####/dij.xml
  • /data/data/####/dim.xml
  • /data/data/####/j-id.xml
  • /data/data/####/mid.xml
  • /data/data/####/type.xml
  • /data/data/####/xy.xml
  • /data/media/####/12.dat
  • /data/media/####/MID.DAT
  • /data/media/####/names.dat
  • /data/media/####/share.dat
Другие:
Загружает динамические библиотеки:
  • main
Использует следующие алгоритмы для расшифровки данных:
  • DES
Получает информацию о телефоне (номер, IMEI и т. д.).
Получает информацию об установленных приложениях.
Получает информацию о запущенных приложениях.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке