Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Adware.Ninebox.818

Добавлен в вирусную базу Dr.Web: 2020-09-05

Описание добавлено:

Техническая информация

Вредоносные функции:
Выполняет код следующих детектируемых угроз:
  • Adware.Ninebox.4.origin
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) ish####.i####.ali####.com:80
  • TCP(HTTP/1.1) a####.ixi####.com:80
  • TCP(HTTP/1.1) a####.u####.com.####.com:80
  • TCP(HTTP/1.1) www.ixi####.com:80
  • TCP(HTTP/1.1) p1.ish####.com:80
  • TCP(TLS/1.0) api.face####.com:443
Запросы DNS:
  • a####.ixi####.com
  • a####.u####.co
  • a####.u####.com
  • g####.face####.com
  • ish####.i####.ali####.com
  • p1.ish####.com
  • www.ixi####.com
Запросы HTTP GET:
  • a####.ixi####.com/ixingji/imsi-init.json?client=####&pname=####&appid=##...
  • a####.ixi####.com/ixingji/star/init.json?client=####&pname=####&appid=##...
  • ish####.i####.ali####.com/113d82130052419.jpg
  • ish####.i####.ali####.com/site/14771084@88w_157h.jpg
  • ish####.i####.ali####.com/site/18302284@150w_150h_1c_1e.jpg
  • ish####.i####.ali####.com/site/18588480
  • ish####.i####.ali####.com/site/20561461@268w_150h.jpg
  • ish####.i####.ali####.com/site/20561465@225w_150h.jpg
  • ish####.i####.ali####.com/site/20561467@225w_150h
  • ish####.i####.ali####.com/site/20779522@157w_117h.jpg
  • ish####.i####.ali####.com/site/21213244@800w_390h_1c_1e.jpg
  • ish####.i####.ali####.com/site/24129053@512w_512h_1c_1e.jpg
  • ish####.i####.ali####.com/site/24129140
  • ish####.i####.ali####.com/site/25604324@100w_150h.jpg
  • ish####.i####.ali####.com/site/25604325@100w_150h.jpg
  • ish####.i####.ali####.com/site/25604327@240w_150h
  • ish####.i####.ali####.com/site/25604328@100w_150h.jpg
  • ish####.i####.ali####.com/site/25604332@92w_150h.jpg
  • ish####.i####.ali####.com/site/29635119@150w_150h
  • ish####.i####.ali####.com/site/29635136@150w_150h.jpg
  • ish####.i####.ali####.com/site/30030762@157w_141h
  • ish####.i####.ali####.com/site/6238675
  • ish####.i####.ali####.com/site/7107733@140w_140h_1c_1e.png
  • ish####.i####.ali####.com/site/7121288
  • ish####.i####.ali####.com/site/9071694@80w_80h_1c_1e.png
  • p1.ish####.com/209be5101954309.jpg
  • p1.ish####.com/77ba17115638155.jpg
  • p1.ish####.com/9d51db130051983.jpg
  • p1.ish####.com/c/14771084_88_157_2_80.jpg
  • p1.ish####.com/c/20561461_268_150_2_80.jpg
  • p1.ish####.com/c/20561465_225_150_2_80.jpg
  • p1.ish####.com/c/20561467_225_150_2_80.jpg
  • p1.ish####.com/c/20779522_157_117_2_80.jpg
  • p1.ish####.com/c/25604324_100_150_2_80.jpg
  • p1.ish####.com/c/25604325_100_150_2_80.jpg
  • p1.ish####.com/c/25604327_240_150_2_80.jpg
  • p1.ish####.com/c/25604328_100_150_2_80.jpg
  • p1.ish####.com/c/25604332_92_150_2_80.jpg
  • p1.ish####.com/c/29635119_150_150_2_80.jpg
  • p1.ish####.com/c/29635136_150_150_2_80.jpg
  • p1.ish####.com/c/30030762_157_141_2_80.jpg
  • p1.ish####.com/fa2ec9100377804.jpg
  • p1.ish####.com/m/6238675/300/0.png
  • p1.ish####.com/m/7107733/300/0.png
  • p1.ish####.com/m/7121288/300/0.png
  • p1.ish####.com/m/9071694/300/0.png
  • www.ixi####.com/
  • www.ixi####.com/imessage/my.json?client=####&pname=####&appid=####&lgg=#...
  • www.ixi####.com/ixingji/iaimoji/gets.json?client=####&pname=####&appid=#...
  • www.ixi####.com/ixingji/idiscovery/gets.json?client=####&pname=####&appi...
  • www.ixi####.com/ixingji/iftuan/gethotftuans.json?client=####&pname=####&...
  • www.ixi####.com/ixingji/iftuan/getmyftuans.json?client=####&pname=####&a...
  • www.ixi####.com/ixingji/iftuan/getnewfmessages.json?client=####&pname=##...
  • www.ixi####.com/ixingji/imanager/starline/gettasks.json?client=####&pnam...
  • www.ixi####.com/ixingji/ipletter/getnews.json?client=####&pname=####&app...
  • www.ixi####.com/ixingji/ipletter/getrecents.json?client=####&pname=####&...
  • www.ixi####.com/ixingji/star/init-square2.json?client=####&pname=####&ap...
  • www.ixi####.com/ixingji/star/init-star.json?client=####&pname=####&appid...
  • www.ixi####.com/ixingji/starline/apprecommend.json?client=####&pname=###...
  • www.ixi####.com/ixingji/starline/getfansp.json?client=####&pname=####&ap...
  • www.ixi####.com/ixingji/starline/getstarps.json?client=####&pname=####&a...
  • www.ixi####.com/packagemanager/versionupdateinfo.json?client=####&pname=...
Запросы HTTP POST:
  • a####.u####.com.####.com/app_logs
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/00700bcdd80a7358a0eb420b02ff659f.0.tmp
  • /data/data/####/00700bcdd80a7358a0eb420b02ff659f.1.tmp
  • /data/data/####/1599292032943.jar
  • /data/data/####/1599292034262.jar
  • /data/data/####/1599292034390.jar
  • /data/data/####/1599292034482.jar
  • /data/data/####/1599292034506.jar
  • /data/data/####/1599292034530.jar
  • /data/data/####/17bc14ade5be7402909d20ff686d2871.0.tmp
  • /data/data/####/17bc14ade5be7402909d20ff686d2871.1.tmp
  • /data/data/####/5440acb4749b6073deb2785f5f8c02bd.0.tmp
  • /data/data/####/5440acb4749b6073deb2785f5f8c02bd.1.tmp
  • /data/data/####/74bf004c88a8df2be5319b78d034f06d.0.tmp
  • /data/data/####/74bf004c88a8df2be5319b78d034f06d.1.tmp
  • /data/data/####/7f433929ca7fc3b633b843ff5e320d20.0.tmp
  • /data/data/####/7f433929ca7fc3b633b843ff5e320d20.1.tmp
  • /data/data/####/99146f1fe31e1c2022549504b0612e8b.0.tmp
  • /data/data/####/99146f1fe31e1c2022549504b0612e8b.1.tmp
  • /data/data/####/99181021152a2f5ca02265e6b4abad13.0.tmp
  • /data/data/####/99181021152a2f5ca02265e6b4abad13.1.tmp
  • /data/data/####/9b67f9db32b4f625132c374194c55868.0.tmp
  • /data/data/####/9b67f9db32b4f625132c374194c55868.1.tmp
  • /data/data/####/9cde58c3854c44dc47686e38168e1b7a.0.tmp
  • /data/data/####/9cde58c3854c44dc47686e38168e1b7a.1.tmp
  • /data/data/####/9d3611fd6e92c429d136d08a7dc114ee.0.tmp
  • /data/data/####/9d3611fd6e92c429d136d08a7dc114ee.1.tmp
  • /data/data/####/9f0f6be44e9f9213a23c552ef275b267.0.tmp
  • /data/data/####/9f0f6be44e9f9213a23c552ef275b267.1.tmp
  • /data/data/####/9ff5ac516a4326c69b2f7d40e8ccc5e9.0.tmp
  • /data/data/####/9ff5ac516a4326c69b2f7d40e8ccc5e9.1.tmp
  • /data/data/####/LocationType.xml
  • /data/data/####/ae4963820ef2c4607cfbdf8f59177dc7.0.tmp
  • /data/data/####/ae4963820ef2c4607cfbdf8f59177dc7.1.tmp
  • /data/data/####/b36eb38d058a3a00d436352e5dfa4a0f.0.tmp
  • /data/data/####/b36eb38d058a3a00d436352e5dfa4a0f.1.tmp
  • /data/data/####/b96284c0da42cc369b91bea53e82a4f5.0.tmp
  • /data/data/####/b96284c0da42cc369b91bea53e82a4f5.1.tmp
  • /data/data/####/bdb98008f4b0f9cd76e2189f155c35a0.0.tmp
  • /data/data/####/bdb98008f4b0f9cd76e2189f155c35a0.1.tmp
  • /data/data/####/be6f6e85c5c23849eb2c74a44cb37ca1.0.tmp
  • /data/data/####/be6f6e85c5c23849eb2c74a44cb37ca1.1.tmp
  • /data/data/####/c637303a38dad5dc615413352a3e0779.0.tmp
  • /data/data/####/c637303a38dad5dc615413352a3e0779.1.tmp
  • /data/data/####/cd931687f78a0a2ed5418e90c83effb2.0.tmp
  • /data/data/####/cd931687f78a0a2ed5418e90c83effb2.1.tmp
  • /data/data/####/com.facebook.internal.preferences.APP_SETTINGS.xml
  • /data/data/####/dij.xml
  • /data/data/####/dim.xml
  • /data/data/####/ef02ac65fb1980e84e4b928b2023cc4d.0.tmp
  • /data/data/####/ef02ac65fb1980e84e4b928b2023cc4d.1.tmp
  • /data/data/####/f3fd2c97e922b9f3a098ed2a47b15688.0.tmp
  • /data/data/####/f3fd2c97e922b9f3a098ed2a47b15688.1.tmp
  • /data/data/####/ishehui_app_data.db
  • /data/data/####/ishehui_app_data.db-journal
  • /data/data/####/ishehui_sticker.db-journal
  • /data/data/####/ishestar.db-journal
  • /data/data/####/j-id.xml
  • /data/data/####/journal.tmp
  • /data/data/####/mid.xml
  • /data/data/####/mobclick_agent_sealed_com.ishehui.x85o
  • /data/data/####/splash_sp.xml
  • /data/data/####/type.xml
  • /data/data/####/umeng_general_config.xml
  • /data/data/####/umeng_it.cache
  • /data/data/####/user_notify_sp.xml
  • /data/data/####/xy.xml
  • /data/media/####/10_85
  • /data/media/####/1106212059.ish
  • /data/media/####/12.dat
  • /data/media/####/1225367450.ish
  • /data/media/####/1236593356
  • /data/media/####/1256048936.ish
  • /data/media/####/1350896330.ish
  • /data/media/####/137219667.ish
  • /data/media/####/1380764643.ish
  • /data/media/####/1385719697.ish
  • /data/media/####/1491278863.ish
  • /data/media/####/1495496365.ish
  • /data/media/####/1533147745.ish
  • /data/media/####/1607756945.ish
  • /data/media/####/1726936970.ish
  • /data/media/####/1905354223.ish
  • /data/media/####/383168406.ish
  • /data/media/####/502329438.ish
  • /data/media/####/738082703.ish
  • /data/media/####/740403388.ish
  • /data/media/####/815660047.ish
  • /data/media/####/MID.DAT
  • /data/media/####/names.dat
  • /data/media/####/share.dat
Другие:
Запускает следующие shell-скрипты:
  • /system/xbin/which su
  • cat /proc/cpuinfo
Использует следующие алгоритмы для расшифровки данных:
  • DES
Использует повышенные привилегии.
Осуществляет доступ к приватному интерфейсу ITelephony.
Получает информацию о местоположении.
Получает информацию о сети.
Получает информацию о телефоне (номер, IMEI и т. д.).
Получает информацию об установленных приложениях.
Получает информацию о запущенных приложениях.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке